Questões de Segurança da Informação do ano 2025

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação do ano 2025

A Resolução CMN n. 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem a serem observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil. Segundo esta Resolução, admite-se a adoção de política de segurança cibernética única por: 

I - conglomerado prudencial;
Il - sistema cooperativo de crédito;
Ill - porte, perfil de risco e modelo de negócio da instituição.

Completa(m) corretamente o comando da questão a(s) afirmativa(s): 

A segurança da informação busca proteger os ativos de informação, garantindo confidencialidade, integridade e disponibilidade. Acerca desses fundamentos, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) A confidencialidade assegura que as informações sejam acessadas apenas por pessoas autorizadas, minimizando o risco de exposição a usuários não confiáveis.
(__) A integridade refere-se à proteção contra ataques cibernéticos, garantindo que os sistemas permaneçam disponíveis mesmo em cenários de desastre.
(__) A disponibilidade garante que os sistemas e os dados estejam acessíveis quando necessário, mesmo sob condições adversas, como falhas de hardware.
(__) A implementação de políticas de segurança robustas é essencial para equilibrar os requisitos de confidencialidade, integridade e disponibilidade, evitando impactos adversos à produtividade.
A sequência está correta em: 

Em um hospital, a equipe de TI implementa políticas de backup para garantir a proteção dos dados dos pacientes, utilizando diferentes métodos para atender às exigências de recuperação rápida e segurança. Dado o contexto, analise as afirmativas a seguir.
I. O backup incremental é mais rápido que o completo, pois copia apenas os dados modificados desde o último backup completo ou incremental, mas requer todas as cópias anteriores para a restauração completa.
II. O backup diferencial copia apenas os dados modificados desde o último backup completo, mas, ao contrário do incremental, mantém uma cópia consolidada que facilita a restauração.
III. O backup em fita é amplamente utilizado devido à sua alta velocidade e capacidade de acessar dados de forma aleatória, sendo mais eficiente que discos rígidos modernos.
Está correto o que se afirma em: 

#Questão 1123001 - Segurança da Informação, Criptografia, IDESG, 2025, Prefeitura de Cariacica - ES, Analista em Tecnologia da Informação - Suporte e Infraestrutura

Sobre protocolos criptográficos, foram feitas as seguintes afirmações:

I. O protocolo SSL/TLS foi criado para proteger senhas bancárias e atua na camada física. II. O protocolo SSH é utilizado para encapsular e-mails e deixar protegidos localmente. III. Pode-se usar o protocolo Kerberos para substituir VPNs na situação de ataques DDos.

Sobre as afirmações acima, pode-se afirmar que:

Ação adotada na Gestão de Segurança da Informação (GSI) que visa identificar, avaliar e mitigar os riscos relacionados à segurança da informação. Esta ação pode adotar a análise de vulnerabilidades e ameaças internas e externas, buscando evitar problemas previamente para não reverberar em problemas mais graves no futuro. Qual o nome desta ação adotada na GSI?

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis