Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.242 questões
Os pilares da segurança da informação são:
A técnica RAID (Redundant Arrays of Inexpensive Disk) é usada:
A representação decimal do número binário 1000110, do número octal 131 e do número hexadecimal 22 é, respectivamente:
Em relação à criptografia e a certificação digital, marque com V as afirmações verdadeiras e com F as falsas.
( ) Chave simétrica, também chamada de chave pública usa um par de chaves, uma denominada privada e outra denominada pública. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta - a chave privada - é secreta.
( ) Chave assimétrica é um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação.
( ) A certificação digital atesta a identidade de uma pessoa ou instituição na internet por meio de um arquivo eletrônico assinado digitalmente Seu objetivo é atribuir um nível maior de segurança nas transações eletrônicas, permitindo a identificação inequívoca das partes envolvidas, bem como a integridade e a confidencialidade dos documentos e dados da transação.
( ) A assinatura digital é um mecanismo eletrônico que combina o uso de criptografia por chave pública com um algoritmo de hashing ou função hashing.
( ) Autoridade de Certificação (Certificate Authority) é uma organização ou companhia confiável que emite certificados digitais sendo responsável pela garantia de que os indivíduos ou organizações que recebam esses certificados únicos sejam, de fato, quem dizem ser.
A sequência correta, de cima para baixo, é:
Qual o tipo de ataque comumente utilizado pelo Cavalo de Troia?
Ao contrário do que pode parecer, os ataques DDosS não são novos. A primeira ferramenta conhecida com esse propósito surgiu em 1998. Desde então, foram diversas as ferramentas de DDoS desenvolvidas, cada vez mais sofisticadas e com interfaces mais amigáveis. Qual a ferramenta que lança somente ataques DoS do tipo UDP flood?
O protocolo SSL (Security Sockets Layer) provê a privacidade e a integridade de dados entre duas aplicações que estejam se comunicando pela Internet e é composto por alguns mecanismos de segurança, com EXCEÇÃO de:
Qual é o nome do Firewall de quinta geração que providencia uma avaliação modular, baseada em kernel, e multi-nível e que utiliza stacks dinâmicos e personalizados (customized), baseados em TCP/IP para inspecionar os pacotes da rede e reforçar políticas de segurança?
Em relação a melhores práticas para segurança de rede, marque com V as afirmações verdadeiras e com F as falsas.
( ) Exija senhas muito fortes para administração do sistema e senhas fortes para os usuários.
( ) Avalie regularmente as vulnerabilidades existentes na infraestrutura da rede bem como nos serviços e nas aplicações Web.
( ) Maximize o número de contas de usuários em sistemas que sejam críticos operacionalmente.
( ) Coloque diferentes serviços da Internet (HTTP, banco de dados, FTP, correio eletrônico) em diferentes redes ou VLANs com rigoroso controle de tráfego entre eles.
( ) Permita administração do sistema baseada na Internet.
A sequência correta, de cima para baixo, é:
Criptografia é uma ciência que tem importância fundamental para a segurança da informação, ao servir de base para diversas tecnologias e protocolos. Nesse sentido, todas as alternativas estão corretas, exceto:
A técnica que transporta informação através de um nível sofisticado de segurança (criptografia) e utiliza túneis (circuitos virtuais) no lugar do circuito ou enlace privativo, denomina-se:
Sobre segurança de redes, todas as alternativas estão corretas, exceto a:
Acerca do uso de ferramentas de desfragmentação, de backup e de recuperação dedados, avalie as afirmativas abaixo.
I. O desfragmentador de disco recupera fragmentos de arquivos e pastas danificados no disco rígido devido à ocorrência de panes no funcionamento do computador.
II. A instalação padrão do Windows XP disponibiliza ferramentas para backup de arquivos. É possível, inclusive, agendar a realização de backups periódicos, usando essas ferramentas.
III. Além do backup de arquivos pessoais, podemos realizar o backup e a restauração do estado do sistema Windows XP.
Das afirmativas acima, está(ao) correta(s) somente
Com relação a aplicativos maliciosos, assinale a opção incorreta.
Programa que a partir da execução em determinado computador vítima passa a monitorar informações digitadas e visualizadas e, em seguida, envia e-mail para o seu criador encaminhando informações capturadas denomina-se
Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens.
I A criptografia de chave única utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens.
II As criptografias de chave pública e chave privada utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens.
III É possível realizar transações seguras por meio da Internet, utilizando-se tanto métodos de criptografia de chave única quanto os de chave pública e chave privada, estabelecidas entre o navegador de um usuário e um sítio de Internet.
Assinale a opção correta.
Julgue os itens a seguir referentes a conceitos de proteção e segurança na Internet.
I Assinatura digital é um conjunto de instruções matemáticas embasadas na criptografia que permite conferir autenticidade, privacidade e inviolabilidade a documentos digitais e transações comerciais efetuadas pela Internet.
II Certificado digital é um arquivo eletrônico que contém dados referentes a uma pessoa ou instituição, que podem ser utilizados para comprovar sua identidade.
III Secure Sockets Layer (SSL) consititui protocolo de segurança que prevê privacidade na comunicação realizada por meio da Internet.
Assinale a opção correta.
Assinale a opção incorreta.