Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.483 questões
ORSA (Rivest, Shamir e Adleman) é uma cifra clássica baseada em exponenciação e muito utilizada por ser robusta até os dias de hoje. Ela se baseia no fato de utilizarmos números primos (geralmente grandes) para criarmos uma chave privada (que apenas o dono possui) e uma chave pública que pode ser utilizada para decriptar a mensagem (ou validar sua origem). Sejam p=3 e q=7 dois números primos, n = p*q = 21 o produto entre eles e a relação sem fator comum (p-1)(q-1) = 12. A chave privada é dada como (e, n) e a chave pública como (d, n). Seja e=11, e*d mod 12 = 1. Assinale a alternativa correta.
Sistemas de detecção de intrusão são tecnologias muito sofisticadas que funcionam contra sistemas também sofisticados de ataques a sistemas computacionais. Rootkits, por exemplo, são ferramentas que fazem sniff de senhas e/ou aplicações ao mesmo tempo que escondem sua presença nos sistemas operacionais. Os sistemas de detecção de intrução (IDS) possuem alguns objetivos primários. Assinale a alternativa INCORRETA com relação aos seus objetivos.
De acordo com a ISO/IEC 27002:2013, o tratamento de mídias visa prevenir a divulgação não autorizada, modificação, remoção ou destruição da informação armazenada em um mídia. De acordo com o gerenciamento de mídias, é correto afirmar:
Sobre os conceitos abordados pela cartilha CERT.BR referindo-se a programas de distribuição de arquivos é correto dizer que:
Facade é o nome de um padrão de projeto comportamental. Esse tipo de padrão é caracterizado por facilitar processos de delegação de responsabilidade entre objetos. Marque a alternativa que indica, corretamente, onde se aplica este tipo de padrão.
A Cifra de Feistel é uma estrutura simétrica usada na construção de cifras de bloco. Criada em 1973 por Horst Feitsel, muitos algoritmos de criptografia simétrica fazem uso dessa estrutura. Uma de suas vantagens é o fato dos recursos computacionais necessário para sua implementação serem menores do que os necessários em outras abordagens pois os algoritmos de cifragem e decifragem são os mesmos. Marque a alternativa que indica, corretamente, apenas nomes de algoritmos criptográficos que possuem relação com a Cifra de Feistel.
Quando falamos em segurança da informação, o princípio da confidencialidade é sempre lembrando pois a privacidade das informações está atrelada a ele. Anos de experiências, práticas e muitas horas ele estudo ele grupos de trabalho levaram ao amadurecimento de conceitos e o desenvolvimento de frameworks focados na questão da proteção dos dados. Um bom exemplo disso é a RFC 67 49. Ela descreve o OAuth 2, um padrão amplamente adotado em todo o mundo. OAuth 2 tem características importantes como: interoperabilidade e fácil Implementação, questões que auxiliaram na sua popularização. A respeito do OAuth 2, analise as afirmativas abaixo e marque alternativa correta.
-
I. OAuth 2 suporta os conceitos de Identificação, Autenticação e Autorização. O primeiro serve para identificar quem é você, o segundo confirma sua identidade e o terceiro lhe concede o acesso aos recursos permitidos após o sucesso da autenticação.
lI. Access Token é o nome dado ao dispositivo que garante o conceito de Autorização em OAuth 2. A RFC 6749 determina que ele deve possuir tamanho de pelo menos 64 bytes, por questões de segurança.
IlI. Authorization Server é o nome dado para o servidor que gera o Access Token. Esse servidor é responsável por um dos quatro papeis presentes no OAuth 2. Os outros três são: Resource Owner, Resource Server e Client.
Os certificados digitais são documentos em formato eletrônico que, através de tecnologia, permitem a identificação de usuários que desejem realizar transações digitais. A criação deste tipo de documento foi um grande incentivador para o crescimento da disponibilização de serviços através de meios digitais. Isso ocorreu pois os certificados digitais trouxeram mais segurança para os ambientes informatizados. A respeito dos conceitos que envolvem certificados digitais, analise as afirmativas abaixo e marque alternativa correta.
-
I. Existem diferentes tipos de certificados digitais. Em termos de tecnologia temos os certificados tipo A1 e A3. O primeiro é materializado através de um dispositivo em formato de cartão e é lido através de um hardware específico. O segundo é um arquivo de computador que pode ser instalado no sistema operacional e em seguida fica disponível para ser usado por diferentes aplicações.
lI. Assim como existe a assinatura eletrônica, existe também a procuração eletrônica. O processo de procuração eletrônica consiste em o outorgante realizar uma concessão ao outorgado. Para que a procuração possa ser utilizada com sucesso, ambas as partes devem possuir um certificado digital.
IlI. No Brasil é possível solicitar certificados digitais tanto para pessoas físicas quanto pessoas jurídicas. O primeiro é comumente conhecido como e-CPF, já o segundo como e CNPJ.
A criptografia é uma técnica que visa transformar dados com o intuito de ocultar o seu real significado. Ela é amplamente utilizada em aplicações onde a segurança dos dados é um ponto crucial. Ao longo dos anos os algoritmos de criptografia evoluíram bastante, sempre tentando oferecer soluções mais eficazes e eficientes. A respeito dos conceitos e algoritmos que envolvem as técnicas de criptografia, analise as afirmativas abaixo e marque alternativa correta.
-
I. A criptografia pode ser categorizada em dois diferentes tipos, criptografia simétrica e criptografia assimétrica. A primeira faz uso de apenas uma chave criptográfica e é usada tanto por quem criptografa os dados quanto por quem os descriptografa.
II. RSA é o nome de um algoritmo de criptografia simétrica de 2048 bits, logo muito seguro. Esse algoritmo é usado, por exemplo, na geração de chaves SSH.
III. Algoritmos como DES, AES e IDEA são exemplos de algoritmos de criptografia de 256 bits.
Em computação, os sistemas de numeração são a forma como representamos os números através de símbolos. O sistema decimal é o mais conhecido de todos eles e opera com base 10. Além dele existem outros sistemas, como por exemplo, o sistema octal, o sistema hexadecimal e o sistema binário. Considerando apenas os quatro sistemas de numeração aqui citados, analise as afirmativas abaixo:
-
I. Podemos afirmar que 2F6 é necessariamente uma representação na base hexadecimal. Em decimal ele corresponde ao valor 758.
lI. A representação n é uma representação decimal válida mas não é uma representação válida na base octal e hexadecimal.
IlI. A representação 01111100 binária é equivalente a notação 7D em hexadecimal.
Analise as afirmativas a seguir:
I. Recebe o nome de “hardware” qualquer dispositivo de entrada que é utilizado em um computador para passar informações para um usuário, tais como uma impressora, um scanner ou um antivírus.
II. No contexto da segurança de um computador, o termo “firewall” é utilizado para designar um software malicioso projetado para explorar uma vulnerabilidade existente em um microcomputador pessoal ou em um servidor de dados empresariais.
Marque a alternativa CORRETA:
Analise as afirmativas a seguir:
I. É possível elevar a segurança de um computador com a utilização de alguns programas, como um antimalware online ou mesmo um antivírus. Dessa forma, o usuário reduz o risco de ter seus dados pessoais indevidamente acessados por terceiros.
II. Quando se navega no modo “Privado”, o navegador Google Chrome não guarda o histórico de navegação, os cookies, os dados de sites ou as informações introduzidas nos formulários pelo usuário. Assim, é possível elevar a segurança no uso da Internet.
Marque a alternativa CORRETA:
Analise as afirmativas a seguir:
I. Manter ativos e atualizados os programas de antivírus nos aparelhos que acessam a Internet – como os computadores pessoais e aparelhos celulares – é uma medida preventiva de segurança que reduz o risco de ataques e roubo de informações.
II. O PowerPoint oferece uma variedade de modelos e layout para os usuários que desejam elaborar apresentações. Esses modelos dão ao slide uma preparação geral, como títulos, textos e cor que serão exibidos nos slides.
Marque a alternativa CORRETA:
Analise as afirmativas a seguir:
I. Os softwares são os componentes que formam a parte física ou rígida do computador, sendo responsáveis por processar dados e viabilizar a entrada de informações na memória RAM.
II. O usuário de um programa de correio eletrônico deve controlar a abertura e o envio de anexos, arquivos e links, pois o envio de anexos infectados ou links para páginas que roubam informações são métodos de ataque virtual.
Marque a alternativa CORRETA:
Há duas formas de autenticação de identidade de usuários baseadas em biometria: A biometria ______________ que utiliza algo que o usuário ______________ e a biometria ______________ que utiliza algo que o usuário ______________.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Backups são cópias de segurança realizadas para prevenir a perda de dados decorrente de falhas do sistema ou do hardware. Dentre os tipos de backup, existem o backup completo, o backup diferencial, e o backup incremental. Suponha que o sistema tenha realizado o backup completo no domingo, e nos dias subsequentes, segunda-feira, terça-feira, quarta-feira, quinta-feira, e sexta-feira, o sistema realizou backups diferenciais.
Se na sexta-feira tiver ocorrido uma pane no sistema, a maneira mais eficiente para recuperar os dados consistiria em utilizar os seguintes backups:
São indiscutíveis os benefícios que a Internet proporcionou à humanidade. Porém, ao utilizar a Internet ficamos suscetíveis a diversas formas de ameaças cibernéticas.
Analise as seguintes afirmações e assinale a alternativa CORRETA:
I. Jasonware é um malware que restringe o acesso do usuário a seu sistema e exige um pagamento para permitir que o sistema volte a funcionar.
II. Sniffers são capazes de capturar e decifrar as informações que trafegam criptografadas na rede.
III. Phishing é um artifício usado por atacantes para revelar informações sensíveis como logins e senhas, e dados de cartão de crédito.
Está(ão) CORRETA(S):
Backups são cópias de segurança realizadas para prevenir a perda de dados decorrente de falhas do sistema ou do hardware.
Com relação aos tipos de backup, coloque V para as sentenças VERDADEIRAS e F para FALSAS:
( )O backup externo também é conhecido por backup remoto.
( )O backup incremental realiza a cópia de segurança dos dados que foram alterados desde a última operação de backup.
( )O backup do tipo diferencial tende a realizar a cópia de segurança para menos dados do que o backup do tipo incremental.
Assinale a sequência CORRETA:
Os princípios básicos da segurança da informação estão relacionados em 3 itens: Confidencialidade, Integridade, Disponibilidade das informações, associadas a estas com outras características, temos a Irrefutabilidade, Autenticação e Controle de Acesso. Tudo isso é uma tentativa de reduzir os riscos com vazamentos, fraudes, erros, uso indevido, roubo de informações. Acerca da integridade é incorreto afirmar:
A segurança de rede consiste em uma série de medidas que visam garantir a confidencialidade, como também o acesso aos dados de uma empresa. As medidas servem, também, para assegurar que apenas o administrador da rede tenha controle sobre ela, impedindo que outros façam alterações que comprometam o sistema. Dentre as alternativas abaixo, assinale a que não corresponde a uma medida de segurança de rede.