Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.483 questões
A PKI (Public-Key Infraestructure – Infraestrutura de Chave Pública) tem uma série de funções, as quais são executadas por componentes específicos da infraestrutura. São funções da PKI, EXCETO:
Criptoanálise é a ciência de recuperar uma informação cifrada sem o acesso direto à chave de criptografia, podendo recuperar a mensagem original ou, até mesmo, a chave de criptografia. Analise a seguinte situação: “O atacante escolhe diferentes textos cifrados para serem decifrados e tem acesso aos textos decifrados. Tal ataque é usado mais contra algoritmo de chave pública.” Trata-se do
A criptografia simétrica é feita utilizando-se uma chave secreta para a codificação e decodificação dos dados. Assinale a alternativa que apresenta algoritmos simétricos.
Papéis e responsabilidades, devolução de ativos e retirada de direitos de acesso são objetivos da NBR ISO/IEC nº 27002, os quais se encontram dispostos na seção
A NBR ISO/IEC nº 27002 está estruturada em diversas seções, como, por exemplo, a gestão de incidentes de segurança da informação, que apresenta o seguinte objetivo:
O sistema de informação de uma empresa é o seu cofre mais valioso, portanto, devem existir meios de controlar o acesso a esse ambiente.
A criptografia é utilizada como recurso para prover segurança, para garantir que uma informação somente seja lida e compreendida pelo destinatário da mesma.
De acordo com Tacito A. S. Leite (ABSEG 2009), quais são os três benefícios do uso da criptografia?
Considerando os conceitos básicos de segurança da informação, podemos afirmar que a seguinte opção apresenta uma sugestão de senha teoricamente mais difícil de ser descoberta por um hacker:
Leia as afirmativas a seguir:
I. URL (ou varredura de rede) é um tipo específico de código malicioso, projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
II. Redes Wi-Fi públicas são sempre seguras e dispensam maiores precauções por parte do usuário.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. A fim de manter a segurança das próprias informações, o usuário, ao se desfazer do seu dispositivo móvel, deve sempre evitar apagar as informações nele contidas, como senhas e dados pessoais.
II. Cavalo de Troia é o registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Evitar o uso de opções como “Lembre-se de mim”, “Continuar conectado” e "Lembrar minha senha" são formas de elevar a segurança na internet ao utilizar o computador de terceiros.
II. Redjack (também conhecido como Cavalo de Tróia ou Spam) é um tipo de código malicioso capaz de se propagar automaticamente pelas redes, enviando copias de si mesmo, de computador para computador.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Ao realizar o download de arquivos executáveis, o usuário deve certificar-se de que o site de origem é confiável e que o seu computador pessoal possui antivírus.
II. Assegurar que todas as contas existentes no computador tenham senha é uma forma de elevar a segurança do computador pessoal.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Utilizar um antimalware online ou mesmo um antivírus é uma prática recomendável ao utilizar computadores de terceiros. Assim, é possível verificar se a máquina está infectada.
II. Fazer regularmente o backup dos dados é uma forma de manter a segurança das informações em um computador.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Ao utilizar computadores de terceiros, o usuário não deve permitir que suas senhas sejam memorizadas pelo navegador Web.
II. Ao utilizar computadores de terceiros, o usuário deve evitar efetuar transações bancárias ou comerciais.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Whitelist ou WLAN é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo copias de si mesmo, tornando-se parte de outros programas e arquivos.
II. A assinatura digital é um tipo de ferramenta desenvolvida para detectar, anular e eliminar de um computador vírus e outros tipos de códigos maliciosos.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Um cuidado importante referente à administração de contas em computadores pessoais é nunca compartilhar a senha de administrador.
II. A fim de seguir as boas práticas de segurança na internet, o usuário deve evitar manter seu computador atualizado com as versões mais recentes de software.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Ao utilizar computadores de terceiros, o usuário deve preferir utilizar opções de navegar anonimamente, caso queria garantir sua privacidade.
II. Usar a opção de “Executar como administrador” quando necessitar de privilégios administrativos é uma forma de elevar a segurança do computador.
Marque a alternativa CORRETA:
Sobre as propriedades de assinatura digital, assinale a alternativa INCORRETA.
Sobre as propriedades básicas de segurança da informação, assinale a alternativa correta.
Com relação aos FIREWALLS, considere as afirmações.
I. Atuam como filtro de pacotes.
II. Filtram pacotes com base nos endereços IP/TCP/UDP.
III. Identificam se os dados vieram do transmissor verdadeiro.
IV. Trabalham somente no nível de rede.
V. Atuam como procuradores, estabelecendo conexões com aplicações externas em nome de terceiros.
Está correto o que se afirma apenas em: