Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.482 questões
Toda organização depende de informação para realizar seu trabalho e precisa estabelecer mecanismos que garantam à segurança desse recurso. Essas medidas podem ser preventivas, detectáveis e corretivas.
I. Preventivas - visam evitar que os acidentes venham a ocorrer. O uso de senha, por exemplo.
II. Detectáveis - são aquelas que identificam a ocorrência de alguma vulnerabilidade nos sistemas de informação. São exemplos os sistemas de detecção de intrusão em redes.
III. Corretivas - São as ações voltadas à correção de uma estrutura danificada. A restauração de uma cópia de segurança, por exemplo.
Assinale a alternativa que melhor complete as lacunas do texto abaixo.
___________ consiste na cópia de segurança de dados em mídias externas para que possam ser______________, em caso de falha de hardware, danificação ou destruição de______________.
Existem vários tipos de certificação digital. A diferença entre elas pode estar no custo-benefício, em que as de maior custo também são as mais seguras. São tipos de certificados:
A cópia de segurança (Backup) de todos os arquivos deve ser um procedimento essencial para todas as pessoas que utilizam computadores. Quais os três principais tipos de Backup existentes:
Com relação a Segurança da Informação, quais são os três principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança dentro de uma organização :
No que diz respeito a procedimentos de backup, para um mesmo conjunto de dados que devem ser salvaguardados diariamente, assinale a alternativa correta.
O emprego da criptografia nos meios digitais tem como principal objetivo:
Ainda com relação ao código apresentado e à aplicação por ele implementada, julgue os itens subseqüentes.
I Na implementação da aplicação, adotou-se uma política de senhas fortes.
II O código armazena, na sessão do usuário, os atributos de identificação e grupo do usuário, caso esse seja autenticado por senha válida.
III O uso de comandos do tipo PreparedStatement torna essa aplicação mais vulnerável a ataques do tipo SQL injection, quando comparado ao uso alternativo de comandos do tipo Statement.
IV O armazenamento das senhas dos usuários é feito na tabela denominada USER.
Estão certos apenas os itens
Qual das alternativas abaixo dá nome ao tipo de ameaça propagada por meio de mensagens fraudulentas, chamadas de spam, caracterizada por um tipo de fraude concebida para obter informações pessoais sobre o usuário de Internet, convencendo-o a facultar-lhe essas informações sob falsos pretextos?
A norma ISO 12207 (1995) visa garantir que os produtos e serviços estejam de acordo com os requisitos contratuais por meio do processo de
Um administrador deseja restringir o acesso a determinado servidor Linux, bloqueando conexões de endereços IP específicos ao servidor HTTPS. Qual solução deve ser empregada nessa situação?
Determinada Autoridade Certificadora (AC) da ICP-Brasil, que não é a raíz, sofre um ataque e tem sua chave privada comprometida.
A esse respeito, considere as afirmativas a seguir.
I – Todas as autoridades certificadoras do mesmo nível hierárquico da AC invadida devem revogar os certificados emitidos.
II – Todas as autoridades certifi cadoras ICP-Brasil devem revogar os certificados emitidos.
III – O certificado raiz da ICP-Brasil permanece válido e confiável.
Está correto o que se afirma em
Seja R o resultado do algoritmo SHA-512 aplicado em um importante arquivo de um diretor de uma empresa. Um analista de segurança indica corretamente, para esse diretor, que o(a)
“Envio de e-mails não solicitados em massa, ou seja, para um grande número de pessoas.” Tratando-se de conteúdo comercial, denomina-se
Sobre os sistemas de criptografia, analise as seguintes afirmativas:
I. Nos sistemas de criptografia baseados em chave secreta, todas as partes envolvidas devem possuir a chave para codificar e decodificar mensagens.
II. PGP ou Pretty Good Privacy é um software de criptografia multiplataforma de alta segurança utilizado para troca de mensagens eletrônicas.
III. Nos sistemas de criptografia baseados em chave pública, a chave privada deve ser conhecida por todas as partes envolvidas para codificar ou decodificar mensagens.
Estão CORRETAS as afirmativas:
Aplicações que capturam pacotes da rede e analisam suas características, também conhecidas como “farejadores” de pacotes, são
Assinale o procedimento de segurança correto.
Uma senha de acesso a um sistema, para ser segura deve
Uma política de segurança é a expressão formal das regras pelas quais é fornecido acesso aos recursos tecnológicos da empresa. Assinale a única sentença verdadeira, em relação à política de segurança.
Dentre os ataques possíveis em uma rede, qual dos ataques a seguir pode ser protegido por um Firewall?