Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q2167848 Segurança da Informação
A segurança da informação é a área de conhecimento destinada a proteger os dados de propriedade das organizações contra ameaças de diferentes naturezas, sendo elas: acessos não autorizados, alterações indevidas ou indisponibilidade. Os princípios básicos que norteiam a implementação da segurança da informação são
Alternativas
Q2167104 Segurança da Informação
O Departamento de Segurança da PGM de Niterói está implementando uma nova forma de garantir a integridade das mensagens enviadas pela rede com o uso de funções de hash criptográficas. A Procuradoria não exigiu confidencialidade, mas a garantia da informação correta e com a melhor performance. A partir dessas solicitações, a opção que atende às necessidades do envio de mensagens pela rede da Procuradoria é: 
Alternativas
Q2167102 Segurança da Informação
João, funcionário da PGM de Niterói, instalou intencionalmente um bot na rede interna da Procuradoria. A partir do controle obtido, instalou um malware que capturava as mensagens trafegadas na rede interna para decifrá-las. Após uma semana, o setor de segurança da informação identificou os códigos maliciosos e concluiu que estes faziam uma criptoanálise baseada em análise estatística. De forma a dificultar a criptoanálise executada por João, a Procuradoria deve:
Alternativas
Q2167101 Segurança da Informação
Diante do cenário de insegurança digital, a PGM de Niterói contratou a empresa Tec_segura para melhorar a confidencialidade das informações trafegadas na sua rede interna. Logo, foi decidido pela utilização da técnica cerca de trilho com um nível maior de complexidade. Dessa forma, as mensagens são escritas em um retângulo, linha por linha, e a leitura é em coluna por coluna, mas a ordem da leitura é permutada. A ordem das colunas, então, torna-se a chave para o algoritmo. Considerando a chave como: 4 3 1 2 5, caso a mensagem trafegada na rede seja: NITEROISEMPREAFRENTE A cifra na qual a técnica foi aplicada corretamente é:
Alternativas
Q2167100 Segurança da Informação
Na estrutura hierárquica de confiança da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), a entidade que tem a competência de encaminhar solicitações de emissão ou revogação de certificados digitais e identificação de seus solicitantes, de forma presencial é o(a): 
Alternativas
Q2167098 Segurança da Informação
A ABNT ISSO/IEC 27001 define controles para implementação do tratamento de riscos da Segurança da Informação em um sistema de gestão de segurança da informação (SGSI). Uma determinada organização estabeleceu que a equipe de TI responsável pela execução das rotinas de backup deve usar criptografia para proteger os dados/informações sensíveis nas mídias de armazenamento removíveis. O controle de segurança da informação implementado pela organização é o controle:
Alternativas
Q2167094 Segurança da Informação
Os analistas de TI da PGM de Niterói foram incumbidos de revisar a segurança dos servidores de aplicação com base nas recomendações do ranking de vulnerabilidades OWASP Top Ten 2021. O analista José focou sua revisão nos sistemas recém-atualizados, verificando se os recursos de segurança que ficaram disponíveis após atualizações de software estavam habilitados e corretamente configurados. Agindo assim, José mitigou uma vulnerabilidade apresentada pelo OWASP Top Ten 2021 especificamente na categoria de: 
Alternativas
Q2167009 Segurança da Informação
Considere as afirmativas abaixo sobre certificados SSL e assinale a alternativa correta.
I. A autenticidade de um certificado digital é baseada na credibilidade da sua cadeia certificadora. II. A função principal de um certificado digital é prover autenticidade à chave pública contida nele. III. Os dados codificados com uma chave privada só podem ser decodificados por ela mesma e sua respectiva chave pública.
Alternativas
Q2166996 Segurança da Informação
Considere as afirmativas a seguir sobre segurança na Internet e assinale a alternativa correta.
I. Além de respeitar a quantidade mínima de caracteres exigidos na criação de uma senha, a utilização de números, símbolos e letras maiúsculas e minúsculas simultaneamente torna a senha mais forte.
II. Verificar o nome do site após clicar em um link em um e-mail é uma forma de evitar cair em ataques do tipo phishing.
III. A abordagem de duplo fator de autenticação previne a descoberta de senhas fáceis.
Alternativas
Q2166746 Segurança da Informação
Julia usa senhas fortes em suas contas digitais mas quer elevar o seu nível de segurança. Para isso, consultou o técnico de informática Matheus que a orientou a adicionar uma segunda camada de proteção no acesso às suas contas. Assim, mesmo que o atacante descubra sua senha, ele precisará de outras informações para invadir sua conta. Matheus completou dizendo: “Escolha o método que considerar mais prático e seguro, como:
• usar um aplicativo de celular para gerar códigos de verificação; ou • receber códigos por mensagem de texto ou voz.”
A proteção sugerida por Matheus é o(a): 
Alternativas
Q2166745 Segurança da Informação
Os códigos maliciosos, ou pragas virtuais, são programas que executam ações danosas e maliciosas em computadores, sendo necessário conhecê-los para combatê-los por meio de aplicativos de segurança adequados. O programa que se propaga automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de computador para computador, é o: 
Alternativas
Q2166354 Segurança da Informação
Numere a COLUNA II de acordo com a COLUNA I, associando os tipos de malware às suas respectivas características.
COLUNA I 1. Vírus 2. Ransomware 3. Cavalo de Troia 4. Spam
COLUNA II (   ) Realiza o sequestro de dados. (   ) São programas aparentemente legítimos. (   ) Envia mensagens eletrônicas massivamente sem consentimento. (   ) É capaz de infectar arquivos e criar cópias de si mesmo.
Assinale a sequência correta.
Alternativas
Q2166353 Segurança da Informação
A respeito da assinatura digital, analise as afirmativas a seguir.
I. Permite comprovar tanto a autenticidade quanto a integridade de uma informação. II. Baseia-se nos conceitos de chave pública e privada. III. A chave privada é utilizada para verificar a assinatura, enquanto a chave pública é utilizada para realizar a codificação.
Está(ão) correta(s) a(s) afirmativa(s)
Alternativas
Q2166352 Segurança da Informação
Em Segurança da Informação, uma senha é considerada boa quando é difícil de ser descoberta e fácil de ser lembrada.
São boas práticas para elaboração de uma senha boa, exceto:
Alternativas
Q2164366 Segurança da Informação

Com relação ao programa Microsoft PowerPoint 2016, ao sistema operacional Windows 10 e à proteção de sistemas informati zados, julgue o item. 

A autenticação por dois fatores, que consiste em uma das medidas de segurança, não pode ser uti lizada para o acesso remoto, apenas para os sistemas locais. 
Alternativas
Q2164132 Segurança da Informação
Atualmente, existem diversos tipos de vírus que são capazes de se replicarem como, por exemplo, os vírus de rede de computadores. Descreve corretamente estes vírus:
Alternativas
Q2164122 Segurança da Informação
Nos sistemas de computação, o backup é um dos procedimentos executados tanto em computadores pessoais quanto em servidores. Descreve corretamente o conceito de backup em sistemas de computação:
Alternativas
Q2162017 Segurança da Informação
Sobre as mídias de armazenamento de backups, assinale a afirmativa INCORRETA.
Alternativas
Q2162016 Segurança da Informação
Dentre as atividades mais importantes no setor de Tecnologia da Informação são a manutenção e a execução dos backups dos dados da empresa. O backup é uma cópia de segurança com o objetivo de proteger seus documentos digitais contra perda, e, se por algum motivo ocorrer, que seja possível recuperar esses dados perdidos com facilidade. Quanto aos diferentes tipos de backups existentes, analise as afirmativas a seguir.
I. O backup total fará a cópia de todos os diretórios e arquivos definidos para inclusão. Ele será sempre o primeiro backup de qualquer servidor, ainda que um incremental ou diferencial for submetido.
II. O backup diferencial faz backup apenas dos arquivos modificados a partir do último backup total terminado, ou seja, se um backup total ocorrer no sábado, o backup diferencial realizado na segunda só conterá os dados alterados ou criados no domingo e na segunda.
III. O backup incremental é um processo muito mais rápido (porque o volume de dados gravados é restrito aos dados alterados), demorando menos tempo para ser restaurado.
IV. O backup diferencial demora mais tempo para ser feito do que o backup incremental.
Está correto o que se afirma apenas em
Alternativas
Q2162007 Segurança da Informação
Um sistema de detecção de intrusão pode ser definido como um mecanismo automatizado de segurança e defesa detectando atividades ameaçadoras em uma rede ou em um computador. O tipo de sistema de detecção de intrusão baseado em regras predefinidas e que verifica se o tráfego de rede coincide com essas regras é o sistema de detecção de intrusão baseado em
Alternativas
Respostas
2061: E
2062: B
2063: E
2064: B
2065: E
2066: A
2067: C
2068: C
2069: D
2070: E
2071: A
2072: B
2073: B
2074: C
2075: E
2076: C
2077: D
2078: D
2079: C
2080: B