Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.483 questões
Entre as Normas da ISO/IEC 27000, uma define os requisitos para um Sistema de Gestão da Segurança da Informação (SGSI), sendo a principal norma que uma organização deve utilizar como base para obter a certificação empresarial em gestão da segurança da informação. Por isso, é reconhecida como a única norma internacional que pode ser auditada e que define os requisitos para um Sistema de Gestão de Segurança da Informação (SGSI). Essa Norma é conhecida por
O Windows possui um software que verifica informações vindas da Internet ou de uma rede, rejeitando-as ou permitindo que elas passem e entrem no computador, dependendo das configurações definidas. Com isso, ajuda a impedir o acesso de hackers e softwares mal-intencionados ao computador.
Este software que vem incorporado ao Windows e é ativado automaticamente chama-se:
Criado como uma extensão ao firewall, tem como principal funcionalidade a de resolver as ambiguidades no monitoramento de rede passivo, ao colocar a detecção em linha:
Assinale a única alternativa que esteja tecnicamente correta quanto ao conceito básico de criptografa.
Leia a frase abaixo referente a Criptografa:
“A chave assimétrica, também conhecida como “chave __________”, trabalha com duas chaves: uma denominada _______ e outra denominada ________”
Assinale a alternativa que completa correta e respectivamente as lacunas.
João tem uma startup de jogos educacionais e se preocupa muito com a segurança de seus arquivos. Para impedir que estes arquivos não sejam infectados, danificados ou corrompidos, João instalou em seu computador um:
O vocábulo inglês malware diz respeito aos programas desenvolvidos com a finalidade de executar ações danosas ou atividades maliciosas em dispositivos computacionais alheios. Dentre os vários tipos existentes de malwares, nos últimos tempos, tem havido elevada ocorrência de danos causados pelos denominados ransomwares. O termo ransomware refere-se a
A área de Segurança da Informação compreende: segurança lógica e segurança física. A alternativa relacionada com segurança física computacional é a seguinte:
Segundo a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
_________ é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
De acordo com a Cartilha de Segurança para Internet, sobre os códigos maliciosos (malware), analisar os itens abaixo:
I. A única forma como os códigos maliciosos podem infectar ou comprometer um computador é pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos.
II. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
III. São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Está(ão) CORRETO(S):
Assinatura digital pode ser definida como um método de autenticação de algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecida como função de hash. Assinale a alternativa correta que contenha um algoritmo para gerar o hash de uma mensagem.
A respeito do Modelo de Criptografia RSA (Rivest-Shamir-Adleman), analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) É um sistema de criptografia Assimétrica.
( ) A chave é compartilhada entre emissor e destinatário.
( ) A chave pública é baseada em dois números primos grandes, junto com um valor auxiliar.
( ) Produz um valor de dispersão de 160 bits (20 bytes) conhecido como resumo da mensagem
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Em relação a definição de Criptografia Simétrica, assinale a alternativa incorreta.
Considere as seguintes afirmativas:
I. Um array (ou vetor) é uma estrutura de dados linear e usualmente homogênea. Os ponteiros ficam então implícitos e representados como inteiros.
II. Pilhas são estruturas baseadas no princípio FIFO (first in, first out) e possuem duas funções básicas: ENQUEUE, que adiciona um elemento ao final da fila, e DEQUEUE, que remove o elemento no início da fila.
III. Na árvore os elementos podem ser ordenados topologicamente de forma consistente. Em uma árvore binária, cada nó pode possuir no máximo dois pais.
Assinale a alternativa correta.
Realizar o backup secundário é desnecessário em sistema de grande porte no qual exista grande redundância de hardware.
Uma prática recomendada para aumentar a segurança é utilizar nomes de arquivos com caracteres especiais.
A engenharia social é a técnica mais utilizada pelos invasores para terem acesso indevido aos dados da empresa.
No que tange à segurança da informação, a criptografia é uma ferramenta recorrente. Criptografia é um processo pelo qual uma mensagem é codificada a partir de um algoritmo, impedindo a leitura por quem não for capaz de decodificá-la. Ainda que existam vários algoritmos muito sofisticados, o princípio é simples. Dado esse contexto e considerando que um profissional técnico em informática deve ser capaz de identificar padrões e inferir uma lógica de codificação simples, a codificação correta para a mensagem MBLQDOR, considerando o alfabeto com 26 letras, é: