Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.482 questões
Os pilares da segurança da informação são:
A técnica RAID (Redundant Arrays of Inexpensive Disk) é usada:
A representação decimal do número binário 1000110, do número octal 131 e do número hexadecimal 22 é, respectivamente:
O controle de Acesso Baseado em Papéis (Role Based Access Control – RBAC) possui como elementos básicos Usuários, Papéis e Permissões, sobre os quais é correto afirmar que
Com o objetivo de reduzir custos, a empresa XYZ pretende alterar o esquema de comunicação de dois de seus servidores internacionais para a utilização de VPN, conforme descreve a figura a seguir:
Do ponto de vista da segurança da informação, a proposta é
No contexto de sistemas de detecção de intrusão, um honeypot é
Devido a um ataque de hackers, a autoridade certificadora da empresa KKK teve seu certificado comprometido. Nesse caso, os certificados em uso por essa empresa devem ser considerados
A norma ABNT ISO/IEC 27001 estabelece um modelo para a implementação e manutenção de um Sistema de Gestão da Segurança da Informação. Segundo a norma, os requisitos para esse tipo de sistema aplicam-se a organizações
Um dos capítulos da norma ABNT ISO/IEC 27002 estabelece a necessidade de proteção das áreas seguras (que contêm instalações de processamento da informação). O capítulo em questão refere-se
O código malicioso do tipo rootkit apresenta como característica principal e peculiar
Considerando a classificação da informação, há um nível em que as informações podem ser liberadas para o público em geral, pois não têm potencial de causar danos ao proprietário dessas informações. Esse nível recebe a denominação de
Em relação à criptografia e a certificação digital, marque com V as afirmações verdadeiras e com F as falsas.
( ) Chave simétrica, também chamada de chave pública usa um par de chaves, uma denominada privada e outra denominada pública. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta - a chave privada - é secreta.
( ) Chave assimétrica é um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação.
( ) A certificação digital atesta a identidade de uma pessoa ou instituição na internet por meio de um arquivo eletrônico assinado digitalmente Seu objetivo é atribuir um nível maior de segurança nas transações eletrônicas, permitindo a identificação inequívoca das partes envolvidas, bem como a integridade e a confidencialidade dos documentos e dados da transação.
( ) A assinatura digital é um mecanismo eletrônico que combina o uso de criptografia por chave pública com um algoritmo de hashing ou função hashing.
( ) Autoridade de Certificação (Certificate Authority) é uma organização ou companhia confiável que emite certificados digitais sendo responsável pela garantia de que os indivíduos ou organizações que recebam esses certificados únicos sejam, de fato, quem dizem ser.
A sequência correta, de cima para baixo, é:
Qual o tipo de ataque comumente utilizado pelo Cavalo de Troia?
Ao contrário do que pode parecer, os ataques DDosS não são novos. A primeira ferramenta conhecida com esse propósito surgiu em 1998. Desde então, foram diversas as ferramentas de DDoS desenvolvidas, cada vez mais sofisticadas e com interfaces mais amigáveis. Qual a ferramenta que lança somente ataques DoS do tipo UDP flood?
O protocolo SSL (Security Sockets Layer) provê a privacidade e a integridade de dados entre duas aplicações que estejam se comunicando pela Internet e é composto por alguns mecanismos de segurança, com EXCEÇÃO de:
Qual é o nome do Firewall de quinta geração que providencia uma avaliação modular, baseada em kernel, e multi-nível e que utiliza stacks dinâmicos e personalizados (customized), baseados em TCP/IP para inspecionar os pacotes da rede e reforçar políticas de segurança?