Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.482 questões

Q2889332 Arquitetura de Software

Toda organização depende de informação para realizar seu trabalho e precisa estabelecer mecanismos que garantam à segurança desse recurso. Essas medidas podem ser preventivas, detectáveis e corretivas.


I. Preventivas - visam evitar que os acidentes venham a ocorrer. O uso de senha, por exemplo.

II. Detectáveis - são aquelas que identificam a ocorrência de alguma vulnerabilidade nos sistemas de informação. São exemplos os sistemas de detecção de intrusão em redes.

III. Corretivas - São as ações voltadas à correção de uma estrutura danificada. A restauração de uma cópia de segurança, por exemplo.

Alternativas
Q2889321 Noções de Informática

Assinale a alternativa que melhor complete as lacunas do texto abaixo.


___________ consiste na cópia de segurança de dados em mídias externas para que possam ser______________, em caso de falha de hardware, danificação ou destruição de______________.

Alternativas
Q2888432 Arquitetura de Software

Existem vários tipos de certificação digital. A diferença entre elas pode estar no custo-benefício, em que as de maior custo também são as mais seguras. São tipos de certificados:

Alternativas
Q2888416 Noções de Informática

A cópia de segurança (Backup) de todos os arquivos deve ser um procedimento essencial para todas as pessoas que utilizam computadores. Quais os três principais tipos de Backup existentes:

Alternativas
Q2888414 Arquitetura de Software

Com relação a Segurança da Informação, quais são os três principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança dentro de uma organização :

Alternativas
Q2888277 Noções de Informática

No que diz respeito a procedimentos de backup, para um mesmo conjunto de dados que devem ser salvaguardados diariamente, assinale a alternativa correta.

Alternativas
Q2887914 Arquitetura de Software

Ainda com relação ao código apresentado e à aplicação por ele implementada, julgue os itens subseqüentes.

I Na implementação da aplicação, adotou-se uma política de senhas fortes.

II O código armazena, na sessão do usuário, os atributos de identificação e grupo do usuário, caso esse seja autenticado por senha válida.

III O uso de comandos do tipo PreparedStatement torna essa aplicação mais vulnerável a ataques do tipo SQL injection, quando comparado ao uso alternativo de comandos do tipo Statement.

IV O armazenamento das senhas dos usuários é feito na tabela denominada USER.

Estão certos apenas os itens

Alternativas
Q2886047 Arquitetura de Software

Qual das alternativas abaixo dá nome ao tipo de ameaça propagada por meio de mensagens fraudulentas, chamadas de spam, caracterizada por um tipo de fraude concebida para obter informações pessoais sobre o usuário de Internet, convencendo-o a facultar-lhe essas informações sob falsos pretextos?

Alternativas
Q2885918 Noções de Informática

A norma ISO 12207 (1995) visa garantir que os produtos e serviços estejam de acordo com os requisitos contratuais por meio do processo de

Alternativas
Q2884323 Arquitetura de Software

Um administrador deseja restringir o acesso a determinado servidor Linux, bloqueando conexões de endereços IP específicos ao servidor HTTPS. Qual solução deve ser empregada nessa situação?

Alternativas
Q2884322 Arquitetura de Software

Determinada Autoridade Certificadora (AC) da ICP-Brasil, que não é a raíz, sofre um ataque e tem sua chave privada comprometida.

A esse respeito, considere as afirmativas a seguir.

I – Todas as autoridades certificadoras do mesmo nível hierárquico da AC invadida devem revogar os certificados emitidos.

II – Todas as autoridades certifi cadoras ICP-Brasil devem revogar os certificados emitidos.

III – O certificado raiz da ICP-Brasil permanece válido e confiável.

Está correto o que se afirma em

Alternativas
Q2884320 Arquitetura de Software

Seja R o resultado do algoritmo SHA-512 aplicado em um importante arquivo de um diretor de uma empresa. Um analista de segurança indica corretamente, para esse diretor, que o(a)

Alternativas
Q2884270 Noções de Informática

“Envio de e-mails não solicitados em massa, ou seja, para um grande número de pessoas.” Tratando-se de conteúdo comercial, denomina-se

Alternativas
Q2884063 Noções de Informática

Sobre os sistemas de criptografia, analise as seguintes afirmativas:


I. Nos sistemas de criptografia baseados em chave secreta, todas as partes envolvidas devem possuir a chave para codificar e decodificar mensagens.

II. PGP ou Pretty Good Privacy é um software de criptografia multiplataforma de alta segurança utilizado para troca de mensagens eletrônicas.

III. Nos sistemas de criptografia baseados em chave pública, a chave privada deve ser conhecida por todas as partes envolvidas para codificar ou decodificar mensagens.


Estão CORRETAS as afirmativas:

Alternativas
Q2883890 Noções de Informática

Assinale o procedimento de segurança correto.

Alternativas
Q2883847 Arquitetura de Software

Uma senha de acesso a um sistema, para ser segura deve

Alternativas
Q2883072 Arquitetura de Software

Uma política de segurança é a expressão formal das regras pelas quais é fornecido acesso aos recursos tecnológicos da empresa. Assinale a única sentença verdadeira, em relação à política de segurança.

Alternativas
Q2883056 Noções de Informática

Dentre os ataques possíveis em uma rede, qual dos ataques a seguir pode ser protegido por um Firewall?

Alternativas
Respostas
381: D
382: B
383: E
384: A
385: B
386: C
387: E
388: C
389: C
390: a
391: A
392: C
393: D
394: B
395: A
396: D
397: E
398: E
399: D
400: B