Questões de Concurso Sobre noções de segurança em segurança da informação

Foram encontradas 159 questões

Q2499315 Segurança da Informação
A criptografia é a prática de codificar dados para que apenas pessoas autorizadas possam acessá-los. Envolve o uso de algoritmos matemáticos para converter informações em formato ilegível (texto cifrado) e, em seguida, descriptografá-las de volta para seu formato original (texto em claro) usando uma chave específica. Sobre esse tema é correto afirmar que
Alternativas
Q2493776 Segurança da Informação
Estar conectado à Internet expõe um sistema a diversos riscos, tais como o envio de informações confidenciais a pessoas não autorizadas. Alguns mecanismos de segurança são necessários para manter ou tornar um sistema seguro, como, por exemplo, a inspeção de pacotes, que é realizada pela ferramenta:
Alternativas
Q2492796 Segurança da Informação

Considerando o Plano de Gestão de Incidentes Cibernéticos para a Administração Pública Federal e aspectos pertinentes ao Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos do Governo (CTIR.Gov), julgue o item a seguir.


É obrigatória a comunicação ao CTIR.Gov apenas dos incidentes que impliquem perda de vidas ou vazamento de informação restrita.

Alternativas
Q2491063 Segurança da Informação
Devido a problemas recentes em uma rede de computadores, o gerente da mesma resolveu utilizar um sistema que vai analisar os pacotes dessa rede, para monitorar o seu tráfego, inspecionando esses pacotes transmitidos, para identificar quais estão apresentando esses problemas. Esse sistema é conhecido como:
Alternativas
Q2491061 Segurança da Informação
Um usuário de um computador recebeu um e-mail no qual um hacker se fez passar por uma pessoa conhecida, com dados verdadeiros sobre o mesmo, inclusive o endereço de e-mail, e usou esse e-mail para induzir a vítima a fornecer alguma vantagem monetária. Esse tipo de ataque também é conhecido como:
Alternativas
Q2491060 Segurança da Informação
Uma empresa está sofrendo ataques na sua rede, nos quais o hacker utiliza um código malicioso para entrar na rede por uma porta de acesso TCP/IP, que não está documentada e que geralmente seria utilizada por um administrador para alguma manutenção. Esse tipo de malware também é conhecido como:
Alternativas
Q2491059 Segurança da Informação
Em uma rede de computadores de uma empresa, aconteceram muitas invasões. O gerente da rede implantou um sistema de segurança, com o objetivo de bloquear automaticamente uma atividade maliciosa detectada, através de configuração dos firewalls, visando ao encerramento das conexões suspeitas, de forma ativa. Esse tipo de sistema é conhecido pela sigla: 
Alternativas
Q2490338 Segurança da Informação
A Resolução nº 396, de 7 de junho de 2021, instituiu a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSECPJ). A ENSEC-PJ define ações para o alcance dos seus objetivos. Uma dessas ações visa a estabelecer um modelo centralizado de governança nacional na segurança cibernética do Poder Judiciário.

Um dos objetivos desse modelo centralizado é:
Alternativas
Q2489585 Segurança da Informação
Considere a seguinte figura que ilustra o m dulo cryptography do Python que disponibiliza dois esquemas de padding (AES): PKCS e ANSI X.923 e avalie as afirmações seguintes.

Imagem associada para resolução da questão

Fonte: https://edisciplinas.usp.br/

I. The Public-Key Cryptography Standards (PKCS) compreende um grupo de padrões criptográficos que fornecem diretrizes e interfaces de programação de aplicativos (APIs) para o uso de métodos criptográficos.
II. AES significa Advanced Encryption Standard e consiste de um algoritmo de criptografia simétrica popularmente usado, estabelecido pelo Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) em 2001. O AES é apresentado como sucessor do então popular, mas antigo, algoritmo Data Encryption Standard (DES).
III. ANSI X9.23 define um aprimoramento no modo básico de encadeamento de blocos de criptografia (CBC) do ANSI X3.106 para que o sistema possa processar dados com um comprimento que não seja um múltiplo exato de oito bytes.

Está(ão) correta(s) a(s) afirmativa(s):
Alternativas
Q2475454 Segurança da Informação
A segurança da informação é um aspecto crucial para proteger os sistemas contra ameaças externas e garantir integridade, confidencialidade e disponibilidade dos dados. Diversas medidas e tecnologias são empregadas para fortalecer a segurança dos sistemas e minimizar os riscos de ataques cibernéticos. Como os sistemas de segurança podem aumentar a disponibilidade dos sistemas? 
Alternativas
Q2475433 Segurança da Informação
Métricas e indicadores desempenham papel crucial na avaliação e gestão da segurança da informação em organizações. Métricas são medidas quantitativas que ajudam a monitorar o desempenho e a eficácia das estratégias de segurança, enquanto os indicadores são dados específicos que fornecem direcionamentos sobre o estado da segurança da informação. Em relação às características da métrica de tempo médio para detectar ameaças no contexto de segurança, assinale a afirmativa INCORRETA. 
Alternativas
Q2475430 Segurança da Informação
Segurança física e lógica são dois aspectos fundamentais da segurança da informação que visam proteger ativos e recursos valiosos de uma organização contra ameaças internas e externas. Ambos os aspectos desempenham papéis complementares na garantia da integridade, confidencialidade e disponibilidade dos dados e sistemas. Sobre as características da segurança física e lógica, assinale a alternativa que se refere à uma medida considerada como uma prática de segurança física. 
Alternativas
Q2463089 Segurança da Informação
Os mecanismos de filtragem de mensagens indesejadas, comumente chamados de spam, são técnicas utilizadas para identificar e filtrar e-mails não solicitados ou maliciosos, protegendo os usuários contra mensagens de phishing, propagandas invasivas e outros tipos de conteúdo indesejado. Qual é a técnica de filtragem de spam que se baseia em um algoritmo estatístico para analisar o conteúdo de uma mensagem e determinar a probabilidade de ser spam ou legítimo?
Alternativas
Q2461205 Segurança da Informação
Em segurança da informação, é possível confirmar a autenticidade e a integridade de uma informação ou documento fazendo uso de
Alternativas
Q2451391 Segurança da Informação
Em um ambiente de segurança de rede deseja-se instalar um utilitário que vai determinar se a execução dos serviços de rede vai ser, ou não, permitida a um usuário.
Para esse caso, esse utilitário deve estar de acordo com os critérios AAA de 
Alternativas
Q2450345 Segurança da Informação
Uma agência governamental, que lida com dados sensíveis e enfrenta ameaças constantes de ataques cibernéticos e acessos maliciosos, precisa implementar estratégias robustas de prevenção para proteger suas operações e dados. Ela também busca implementar uma abordagem holística de segurança, combinando tecnologia, processos e conscientização dos funcionários.

Assinale a opção que retrata a hipótese adequada, com relação aos conceitos de prevenção e medidas de proteção e segurança.
Alternativas
Q2450343 Segurança da Informação
Uma instituição financeira precisa controlar o acesso a informações confidenciais de clientes, garantindo que apenas funcionários autorizados possam acessá-las.

Com relação a estas políticas de acesso, assinale a opção mais adequada.
Alternativas
Q2438163 Segurança da Informação
Analise as informações a seguir:

I. É correto afirmar que já existem no mercado sistemas operacionais invioláveis, imunes a ataques hackers, protegidos por um potente firewall desenvolvido para bloquear o acesso não autorizado ao computador e garantir a segurança total da máquina.
II. É correto afirmar que apenas os sites de má reputação ou de empresas de pequeno porte contém malware.

Marque a alternativa CORRETA:
Alternativas
Q2431077 Segurança da Informação

Um vírus de computador é considerado um:

Alternativas
Q2417970 Segurança da Informação
Analise as alternativas e marque aquela que se caracteriza como um exemplo de antivírus.
Alternativas
Respostas
21: C
22: C
23: E
24: D
25: C
26: B
27: C
28: C
29: E
30: D
31: C
32: B
33: D
34: B
35: C
36: B
37: D
38: D
39: A
40: D