Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.216 questões
Um computador sofreu um ataque externo, no qual o atacante aplicou um vírus para encontrar a senha principal de acesso aos dados do computador. Esse vírus utilizou uma abordagem que executa várias tentativas sequenciais, a fim de tentar acertar a combinação da senha. Esse tipo de ataque é conhecido como:
Uma empresa, visando à segurança de dados, instalará um firewall que receberá fluxos de conexão, trabalhando as requisições como uma aplicação. Essa resposta será analisada e depois será ou não entregue para o solicitante final. Esse tipo de firewall recebe o nome de:
Uma empresa de software deseja utilizar um algoritmo de criptografia simétrico que trabalhe com três chaves de 56 bits cada, gerando uma chave maior de 168 bits. Nesse caso, o algoritmo utilizado será:
A criptografia desempenha um papel crucial na segurança na internet, garantindo que as informações transmitidas on-line permaneçam confidenciais e protegidas contra invasores. Existem dois tipos principais de algoritmos de criptografia: simétricos e assimétricos. Os algoritmos simétricos usam a mesma chave para criptografar e descriptografar dados, enquanto os algoritmos assimétricos usam um par de chaves (pública e privada). Qual das seguintes alternativas NÃO se trata de um algoritmo simétrico utilizado na criptografia?
Sobre os sistemas digitais que objetivam realizar a proteção de dados, analisar os itens abaixo:
I. Aplicativos que utilizam senhas e sistemas de autenticação em duas etapas garantem maior segurança aos usuários.
II. É recomendável que cada usuário utilize a mesma senha em todos os sistemas eletrônicos dos quais faça uso.
III. Ativação do uso de senhas individuais e de aplicativos antivírus protegem digitalmente os dados.
IV. A criptografia de dados garante a proteção deles.
Estão CORRETOS:
A segurança da informação é um aspecto crítico da informática. Nesse tema, qual das seguintes práticas é essencial para garantir a segurança dos dados em um computador?
Em uma rede corporativa do SAMU, é essencial garantir a segurança e a disponibilidade dos dados e serviços. Qual das opções abaixo descreve a melhor prática para assegurar que os dados confidenciais dos pacientes sejam protegidos durante a transmissão pela rede?
Associe as colunas sobre os conceitos e ferramentas de segurança da informação:
1. SSL/TLS
2. Firewall
3. Anti-vírus
4. VPN
a) Protege contra malware.
b) Cria uma conexão segura entre dispositivos através da internet.
c) Estabelece conexões seguras na web.
d) Filtra tráfego de rede baseado em regras de segurança.
Qual alternativa apresenta a correta associação entre as colunas acima?
Em relação à segurança da informação, analise as seguintes assertivas:
I. Gestão de risco envolve identificar, avaliar e mitigar riscos à segurança da informação.
II. Políticas de segurança da informação estabelecem diretrizes e procedimentos para proteger os dados.
III. A gestão de risco é um processo único e dispensa ser revisado regularmente.
Está(ão) CORRETA(S):
Qual a finalidade de renovação de certificados digitais?
Como um certificado digital garante a autenticidade de uma entidade?
Considerando as práticas de navegação segura na internet, qual das seguintes ações é recomendável para evitar acessos a páginas web fraudulentas?
Relacionado aos princípios básicos da segurança da informação, quais das seguintes afirmações são corretas?
I. A confidencialidade assegura que as informações sejam acessíveis somente por pessoas autorizadas, protegendo dados sensíveis da empresa.
II. A integridade se assegura que a informação não foi modificada ou destruída de maneira não autorizada ou acidental.
III. A segurança da informação pode ser alcançada integralmente, eliminando todos os riscos associados ao uso da internet.
IV. A disponibilidade é a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes, sempre que necessário.
V. Embora a criptografia seja utilizada para aumentar a segurança, por si só, não garante a confidencialidade das informações se as políticas de segurança não forem adequadamente implementadas.
Antivírus, como o próprio nome indica, é um programa de cibersegurança que visa proteger computadores, dispositivos móveis e redes contra vírus cibernéticos, atuando na prevenção, na detecção e, muitas vezes, até mesmo na remoção das pragas virtuais. A partir disso que, atualmente, se tornou imprescindível ter um antivírus instalado na máquina para proteção contra malware e ataques. Tendo isso em mente, três exemplos de antivírus são
Normas ISO/IEC são normas internacionalmente reconhecidas, desenvolvidas pela International Organization for Standardization (ISO) e pela International Electrotechnical Commission (IEC). A Norma ISO/IEC que serve de base para uma empresa elaborar sua política de segurança da informação é a:
Spyware é um tipo de programa de computador ou aplicativo de celular projetado para monitorar as atividades do usuário e enviar as informações coletadas para terceiros. Pode ser inserido no dispositivo (computador, smartphone e tablet) de forma maliciosa, com o único objetivo de comprometer a privacidade do usuário, como, por exemplo, capturar tudo que é digitado (inclusive senhas) e registrar os sítios visitados.
Geralmente são instalados sem que o usuário perceba e as principais vias de recebimento desse tipo de programa ou aplicativo são os links desconhecidos que o usuário recebe e clica. Depois de devidamente instalado, o spyware começa a registrar tudo o que acontece no dispositivo, geralmente tudo aquilo que o usuário faz, digita e visualiza é registrado e depois enviado para terceiros. Estes, por sua vez, usam as informações recebidas de forma criminosa para aplicar golpes, fraudar documentos e assinaturas e entrar em sistemas nos quais somente a vítima tem acesso, como uma conta bancária, por exemplo.
Da mesma forma que existem spywares “generalistas”, que fazem de tudo um pouco, também existem spywares especializados em determinados tipos de tarefas. Por exempo: spyware especialista em capturar e armazenar as teclas digitadas pelo usuário; spyware especialista em armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado; spyware especialista em apresentar propagandas e anúncios que levam o usuário a sítios falsos.
Qual alternativa nomeia adequadamente, e na ordem em que aparece no texto, cada um dos três tipos de spyware especialista citados?
O tipo de malware que não se instala diretamente no sistema de arquivos, mas opera na memória, utilizando recursos legítimos do sistema operacional para realizar atividades malíciosas, é o
A empresa XYZSecure está buscando certificar seus sistemas de gestão de segurança da informação de acordo com as normas ISO 27001 e ISO 27002. Durante o processo de implementação, a equipe de segurança da informação precisa definir os controles de segurança necessários para proteger os ativos de informação da organização. Qual das seguintes normas é mais apropriada para fornecer um conjunto abrangente de controles de segurança?