Questões de Concurso Sobre segurança da informação

Foram encontradas 10.458 questões

Q3219509 Segurança da Informação
Qual das afirmativas abaixo melhor descreve uma política de segurança da informação?  
Alternativas
Q3216296 Segurança da Informação
Certa empresa de contabilidade lida com dados altamente sensíveis e precisa implementar uma política de backup que minimize a perda de dados em caso de falha, garantindo que, no máximo, as alterações de um dia sejam perdidas. Além disso, a política deve equilibrar custos operacionais e a necessidade de um processo de restauração ágil. A política de backup indicada para o caso hipotético é backup:
Alternativas
Q3216293 Segurança da Informação
A criptografia pode ser definida como uma técnica de proteção de dados que utiliza algoritmos matemáticos para transformar informações legíveis em textos codificados. O algoritmo assimétrico, utilizado na criptografia, baseado em propriedades matemáticas de curvas elípticas e que oferece níveis de segurança equivalentes ao RSA, mas com chaves menores, sendo ideal para dispositivos com recursos limitados como, por exemplo, IoT, é: 
Alternativas
Q3216292 Segurança da Informação
A certificação digital permite que uma instituição implemente um sistema de autenticação robusto para garantir a identidade dos seus usuários e a integridade das comunicações. Assinale a principal função da certificação digital em um ambiente corporativo.
Alternativas
Q3216291 Segurança da Informação
Malware que bloqueia o acesso ao sistema ou criptografa arquivos, exigindo um resgate (geralmente em criptomoedas) para restaurar o acesso; possui como características principais a criptografia forte, mensagem com instruções para pagamento do resgate, propagação em redes locais e dispositivos conectados.” A descrição anterior refere-se à praga virtual conhecida como:
Alternativas
Q3205751 Segurança da Informação
As assinaturas digitais e os certificados digitais desempenham papéis fundamentais na segurança da informação, garantindo autenticidade, integridade e confiabilidade em comunicações digitais.

Classifique as afirmativas abaixo como V para verdadeiras e F para falsas, considerando os conceitos de assinaturas digitais e certificados digitais.

( ) Assinatura digital é uma técnica matemática usada para fornecer autenticidade, integridade e não repúdio à informação.
( ) Assinaturas digitais utilizam criptografia simétrica e possuem propriedades específicas que permitem autenticação de entidade e integridade de dados.
( ) Assinaturas digitais não podem ser usadas para verificar a integridade de uma mensagem.
( ) Assinaturas digitais e certificados digitais são idênticos.
( ) Assinaturas digitais são comumente utilizadas em situações de assinatura de código e certificados digitais.

A sequência correta, de cima para baixo, é
Alternativas
Q3205750 Segurança da Informação
Os protocolos de segurança WEP e WPA utilizam diferentes abordagens de criptografia para proteger redes sem fio, com níveis variados de segurança e resistência a ataques.
Considere as afirmações abaixo sobre os aspectos de segurança e criptografia dos protocolos WEP e WPA.

I. WPA e WPA2 são suscetíveis aos mesmos problemas de criptografia que o WEP, pois nenhum deles implementa o gerenciamento dinâmico de chaves.
II. O vetor de inicialização (IV) do WEP é um campo de 128 bits considerado muito pequeno para garantir uma segurança eficaz.
III. O WEP não possui provisão para gerenciamento dinâmico de chaves, o que permite que muitos usuários compartilhem a mesma chave sem alterações, facilitando a ação de criminosos.
IV. WEP é um protocolo de segurança que tenta oferecer o mesmo nível de segurança que uma LAN com fio, utilizando criptografia para proteger dados transmitidos por WLAN.

Qual das afirmações são verdadeiras? 
Alternativas
Q3205747 Segurança da Informação
A forma de ataque computacional que utiliza um aplicativo ou dispositivo capaz de ler, monitorar e capturar trocas de dados de rede, bem como ler pacotes de rede não criptografados, compromete a segurança da informação ao expor dados sensíveis.
O ataque mencionado acima é conhecido como
Alternativas
Q3205746 Segurança da Informação
Considere a seguinte colocação relacionada a técnicas de cibersegurança: “

Uma boa analogia de função unilateral é o processo de moagem de café. É fácil moer grãos de café, mas é quase impossível unir novamente todos os pedaços para reconstruir os grãos originais.” (SILVA, Michel Bernardo Fernandes da. Cibersegurança: uma visão panorâmica sobre a segurança da informação na internet. Rio de Janeiro: Freitas Bastos, 2023. E-book.)

O trecho acima faz uma analogia com qual técnica de cibersegurança?
Alternativas
Q3204369 Segurança da Informação
A principal característica de uma cópia de segurança de dados digitais incremental (backup incremental) é
Alternativas
Q3204368 Segurança da Informação
Em políticas de recuperação de desastres, a funcionalidade principal do objetivo de tempo de recuperação (Recovery Time Objective - RTO) é
Alternativas
Q3204366 Segurança da Informação
Assinale a opção que corresponde às características necessárias em uma função de hash segura em soluções de criptografia.
Alternativas
Q3204365 Segurança da Informação
Assinale a opção que apresenta a correta relação entre Intrusion Prevention System (IPS) e chamadas de sistema de um Sistema Operacional.
Alternativas
Q3204363 Segurança da Informação
O papel do salt (sal) no processo de autenticação é
Alternativas
Q3204246 Segurança da Informação
Assinale a opção que corresponde à definição dada pelo National Institute of Standards and Technology (NIST) para o conceito de Vulnerabilidade.
Alternativas
Q3204245 Segurança da Informação
A abordagem que é aplicada por um Sistema Hospedeiro de Detecção de Intrusão (Host-Based Intrusion Detection System - HIDS) é
Alternativas
Q3204244 Segurança da Informação
Assinale a opção que corresponde à técnica matemática que é aplicada pela criptografia AES (Advanced Encryption Standard).
Alternativas
Q3204243 Segurança da Informação
A RFC do protocolo de autenticação OAuth 2.0 é
Alternativas
Q3204242 Segurança da Informação
O princípio básico da criptografia Rivest–Shamir– Adleman (RSA) é
Alternativas
Q3204241 Segurança da Informação
A RFC do Protocolo Network Configuration (NETCONF) é
Alternativas
Respostas
1: C
2: D
3: D
4: C
5: E
6: B
7: D
8: D
9: B
10: D
11: B
12: A
13: B
14: E
15: A
16: B
17: B
18: C
19: C
20: E