Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.483 questões

Q2677929 Arquitetura de Software

ORSA (Rivest, Shamir e Adleman) é uma cifra clássica baseada em exponenciação e muito utilizada por ser robusta até os dias de hoje. Ela se baseia no fato de utilizarmos números primos (geralmente grandes) para criarmos uma chave privada (que apenas o dono possui) e uma chave pública que pode ser utilizada para decriptar a mensagem (ou validar sua origem). Sejam p=3 e q=7 dois números primos, n = p*q = 21 o produto entre eles e a relação sem fator comum (p-1)(q-1) = 12. A chave privada é dada como (e, n) e a chave pública como (d, n). Seja e=11, e*d mod 12 = 1. Assinale a alternativa correta.

Alternativas
Q2677923 Arquitetura de Software

Sistemas de detecção de intrusão são tecnologias muito sofisticadas que funcionam contra sistemas também sofisticados de ataques a sistemas computacionais. Rootkits, por exemplo, são ferramentas que fazem sniff de senhas e/ou aplicações ao mesmo tempo que escondem sua presença nos sistemas operacionais. Os sistemas de detecção de intrução (IDS) possuem alguns objetivos primários. Assinale a alternativa INCORRETA com relação aos seus objetivos.

Alternativas
Q2677917 Arquitetura de Software

De acordo com a ISO/IEC 27002:2013, o tratamento de mídias visa prevenir a divulgação não autorizada, modificação, remoção ou destruição da informação armazenada em um mídia. De acordo com o gerenciamento de mídias, é correto afirmar:

Alternativas
Q2675510 Noções de Informática

Sobre os conceitos abordados pela cartilha CERT.BR referindo-se a programas de distribuição de arquivos é correto dizer que:

Alternativas
Q2674737 Arquitetura de Software

Facade é o nome de um padrão de projeto comportamental. Esse tipo de padrão é caracterizado por facilitar processos de delegação de responsabilidade entre objetos. Marque a alternativa que indica, corretamente, onde se aplica este tipo de padrão.

Alternativas
Q2674731 Arquitetura de Software

A Cifra de Feistel é uma estrutura simétrica usada na construção de cifras de bloco. Criada em 1973 por Horst Feitsel, muitos algoritmos de criptografia simétrica fazem uso dessa estrutura. Uma de suas vantagens é o fato dos recursos computacionais necessário para sua implementação serem menores do que os necessários em outras abordagens pois os algoritmos de cifragem e decifragem são os mesmos. Marque a alternativa que indica, corretamente, apenas nomes de algoritmos criptográficos que possuem relação com a Cifra de Feistel.

Alternativas
Q2674724 Arquitetura de Software

Quando falamos em segurança da informação, o princípio da confidencialidade é sempre lembrando pois a privacidade das informações está atrelada a ele. Anos de experiências, práticas e muitas horas ele estudo ele grupos de trabalho levaram ao amadurecimento de conceitos e o desenvolvimento de frameworks focados na questão da proteção dos dados. Um bom exemplo disso é a RFC 67 49. Ela descreve o OAuth 2, um padrão amplamente adotado em todo o mundo. OAuth 2 tem características importantes como: interoperabilidade e fácil Implementação, questões que auxiliaram na sua popularização. A respeito do OAuth 2, analise as afirmativas abaixo e marque alternativa correta.

-

I. OAuth 2 suporta os conceitos de Identificação, Autenticação e Autorização. O primeiro serve para identificar quem é você, o segundo confirma sua identidade e o terceiro lhe concede o acesso aos recursos permitidos após o sucesso da autenticação.

lI. Access Token é o nome dado ao dispositivo que garante o conceito de Autorização em OAuth 2. A RFC 6749 determina que ele deve possuir tamanho de pelo menos 64 bytes, por questões de segurança.

IlI. Authorization Server é o nome dado para o servidor que gera o Access Token. Esse servidor é responsável por um dos quatro papeis presentes no OAuth 2. Os outros três são: Resource Owner, Resource Server e Client.

Alternativas
Q2674699 Arquitetura de Software

Os certificados digitais são documentos em formato eletrônico que, através de tecnologia, permitem a identificação de usuários que desejem realizar transações digitais. A criação deste tipo de documento foi um grande incentivador para o crescimento da disponibilização de serviços através de meios digitais. Isso ocorreu pois os certificados digitais trouxeram mais segurança para os ambientes informatizados. A respeito dos conceitos que envolvem certificados digitais, analise as afirmativas abaixo e marque alternativa correta.

-

I. Existem diferentes tipos de certificados digitais. Em termos de tecnologia temos os certificados tipo A1 e A3. O primeiro é materializado através de um dispositivo em formato de cartão e é lido através de um hardware específico. O segundo é um arquivo de computador que pode ser instalado no sistema operacional e em seguida fica disponível para ser usado por diferentes aplicações.

lI. Assim como existe a assinatura eletrônica, existe também a procuração eletrônica. O processo de procuração eletrônica consiste em o outorgante realizar uma concessão ao outorgado. Para que a procuração possa ser utilizada com sucesso, ambas as partes devem possuir um certificado digital.

IlI. No Brasil é possível solicitar certificados digitais tanto para pessoas físicas quanto pessoas jurídicas. O primeiro é comumente conhecido como e-CPF, já o segundo como e CNPJ.

Alternativas
Q2674697 Arquitetura de Software

A criptografia é uma técnica que visa transformar dados com o intuito de ocultar o seu real significado. Ela é amplamente utilizada em aplicações onde a segurança dos dados é um ponto crucial. Ao longo dos anos os algoritmos de criptografia evoluíram bastante, sempre tentando oferecer soluções mais eficazes e eficientes. A respeito dos conceitos e algoritmos que envolvem as técnicas de criptografia, analise as afirmativas abaixo e marque alternativa correta.

-

I. A criptografia pode ser categorizada em dois diferentes tipos, criptografia simétrica e criptografia assimétrica. A primeira faz uso de apenas uma chave criptográfica e é usada tanto por quem criptografa os dados quanto por quem os descriptografa.

II. RSA é o nome de um algoritmo de criptografia simétrica de 2048 bits, logo muito seguro. Esse algoritmo é usado, por exemplo, na geração de chaves SSH.

III. Algoritmos como DES, AES e IDEA são exemplos de algoritmos de criptografia de 256 bits.

Alternativas
Q2674683 Arquitetura de Software

Em computação, os sistemas de numeração são a forma como representamos os números através de símbolos. O sistema decimal é o mais conhecido de todos eles e opera com base 10. Além dele existem outros sistemas, como por exemplo, o sistema octal, o sistema hexadecimal e o sistema binário. Considerando apenas os quatro sistemas de numeração aqui citados, analise as afirmativas abaixo:

-

I. Podemos afirmar que 2F6 é necessariamente uma representação na base hexadecimal. Em decimal ele corresponde ao valor 758.

lI. A representação n é uma representação decimal válida mas não é uma representação válida na base octal e hexadecimal.

IlI. A representação 01111100 binária é equivalente a notação 7D em hexadecimal.

Alternativas
Q2674288 Noções de Informática

Analise as afirmativas a seguir:


I. Recebe o nome de “hardware” qualquer dispositivo de entrada que é utilizado em um computador para passar informações para um usuário, tais como uma impressora, um scanner ou um antivírus.

II. No contexto da segurança de um computador, o termo “firewall” é utilizado para designar um software malicioso projetado para explorar uma vulnerabilidade existente em um microcomputador pessoal ou em um servidor de dados empresariais.


Marque a alternativa CORRETA:

Alternativas
Q2674279 Noções de Informática

Analise as afirmativas a seguir:


I. É possível elevar a segurança de um computador com a utilização de alguns programas, como um antimalware online ou mesmo um antivírus. Dessa forma, o usuário reduz o risco de ter seus dados pessoais indevidamente acessados por terceiros.

II. Quando se navega no modo “Privado”, o navegador Google Chrome não guarda o histórico de navegação, os cookies, os dados de sites ou as informações introduzidas nos formulários pelo usuário. Assim, é possível elevar a segurança no uso da Internet.


Marque a alternativa CORRETA:

Alternativas
Q2674093 Noções de Informática

Analise as afirmativas a seguir:


I. Manter ativos e atualizados os programas de antivírus nos aparelhos que acessam a Internet – como os computadores pessoais e aparelhos celulares – é uma medida preventiva de segurança que reduz o risco de ataques e roubo de informações.

II. O PowerPoint oferece uma variedade de modelos e layout para os usuários que desejam elaborar apresentações. Esses modelos dão ao slide uma preparação geral, como títulos, textos e cor que serão exibidos nos slides.


Marque a alternativa CORRETA:

Alternativas
Q2674090 Noções de Informática

Analise as afirmativas a seguir:


I. Os softwares são os componentes que formam a parte física ou rígida do computador, sendo responsáveis por processar dados e viabilizar a entrada de informações na memória RAM.

II. O usuário de um programa de correio eletrônico deve controlar a abertura e o envio de anexos, arquivos e links, pois o envio de anexos infectados ou links para páginas que roubam informações são métodos de ataque virtual.


Marque a alternativa CORRETA:

Alternativas
Q2671602 Arquitetura de Software

Há duas formas de autenticação de identidade de usuários baseadas em biometria: A biometria ______________ que utiliza algo que o usuário ______________ e a biometria ______________ que utiliza algo que o usuário ______________.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Q2670086 Noções de Informática

Backups são cópias de segurança realizadas para prevenir a perda de dados decorrente de falhas do sistema ou do hardware. Dentre os tipos de backup, existem o backup completo, o backup diferencial, e o backup incremental. Suponha que o sistema tenha realizado o backup completo no domingo, e nos dias subsequentes, segunda-feira, terça-feira, quarta-feira, quinta-feira, e sexta-feira, o sistema realizou backups diferenciais.


Se na sexta-feira tiver ocorrido uma pane no sistema, a maneira mais eficiente para recuperar os dados consistiria em utilizar os seguintes backups:

Alternativas
Q2670085 Noções de Informática

São indiscutíveis os benefícios que a Internet proporcionou à humanidade. Porém, ao utilizar a Internet ficamos suscetíveis a diversas formas de ameaças cibernéticas.


Analise as seguintes afirmações e assinale a alternativa CORRETA:


I. Jasonware é um malware que restringe o acesso do usuário a seu sistema e exige um pagamento para permitir que o sistema volte a funcionar.

II. Sniffers são capazes de capturar e decifrar as informações que trafegam criptografadas na rede.

III. Phishing é um artifício usado por atacantes para revelar informações sensíveis como logins e senhas, e dados de cartão de crédito.


Está(ão) CORRETA(S):

Alternativas
Q2670026 Noções de Informática

Backups são cópias de segurança realizadas para prevenir a perda de dados decorrente de falhas do sistema ou do hardware.


Com relação aos tipos de backup, coloque V para as sentenças VERDADEIRAS e F para FALSAS:


( )O backup externo também é conhecido por backup remoto.

( )O backup incremental realiza a cópia de segurança dos dados que foram alterados desde a última operação de backup.

( )O backup do tipo diferencial tende a realizar a cópia de segurança para menos dados do que o backup do tipo incremental.


Assinale a sequência CORRETA:

Alternativas
Q2665563 Noções de Informática

Os princípios básicos da segurança da informação estão relacionados em 3 itens: Confidencialidade, Integridade, Disponibilidade das informações, associadas a estas com outras características, temos a Irrefutabilidade, Autenticação e Controle de Acesso. Tudo isso é uma tentativa de reduzir os riscos com vazamentos, fraudes, erros, uso indevido, roubo de informações. Acerca da integridade é incorreto afirmar:

Alternativas
Q2665562 Noções de Informática

A segurança de rede consiste em uma série de medidas que visam garantir a confidencialidade, como também o acesso aos dados de uma empresa. As medidas servem, também, para assegurar que apenas o administrador da rede tenha controle sobre ela, impedindo que outros façam alterações que comprometam o sistema. Dentre as alternativas abaixo, assinale a que não corresponde a uma medida de segurança de rede.

Alternativas
Respostas
681: B
682: D
683: D
684: E
685: D
686: D
687: D
688: B
689: D
690: A
691: D
692: A
693: A
694: C
695: E
696: B
697: B
698: D
699: D
700: C