Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q2075887 Segurança da Informação
Analise as seguintes afirmativas em relação aos tipos de cópias de segurança (backup):

I. No Backup Espelhado, quando um arquivo é apagado na origem da cópia, ele também será excluído no backup. II. O Backup Incremental é uma cópia dos dados criados e modificados desde a última execução de um Backup Incremental ou de um Backup Completo, ocupando menos espaço que o Backup Diferencial. III. O Backup Diferencial é uma cópia dos dados criados e modificados desde o último Backup Completo, ocupando mais espaço que o Backup Incremental.

Estão CORRETAS as afirmativas: 
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Rede |
Q2074316 Segurança da Informação
Analise o texto abaixo:
Por padrão, a chave .............de um ........................é usada para criar assinaturas digitais e para ................. mensagens ou arquivos cifrados com a chave ................... correspondente.
Assinale a alternativa que completa corretamente as lacunas do texto.
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074256 Segurança da Informação
Quando criamos políticas de segurança da informação, temos que nos ater aos fundamentos da segurança da informação. Como parte destes fundamentos temos o Hexagrama Parkeriano.
Se um usuário criptografa as informações em um disco rígido e após criptografar tem o azar de perder a chave de criptografia, qual elemento da segurança da informação foi infringido?
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074251 Segurança da Informação
Quando falamos em segurança da informação, pensamos nas várias formas para deixar dados e informações seguros. Dentre as técnicas que podemos utilizar para procurar garantir esta segurança, temos a autenticação por biometria.
Assinale a alternativa que indica corretamente uma característica comportamental da segurança por biometria.
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074250 Segurança da Informação
O OAuth 2.0 é um protocolo padrão de autorização. Este protocolo possui alguns papéis (roles) definidos.
Em qual “role” são emitidos os “Access Token”?
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074249 Segurança da Informação
Na criptografia AES são realizadas operações de transformação, com o objetivo de converter o texto simples em um texto criptografado. Para esta transformação utiliza-se de rodadas de transformações.
Para uma chave de 32 bytes, em que rodada serão efetuadas somente as operações de SubBytes, ShiftRows e AddRoundKey?
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074248 Segurança da Informação
A criptografia AES usa o algoritmo de criptografia Rijndael, que envolve métodos de substituição e permutação para criar dados criptografados de uma mensagem, possuindo operações ou estágios para completar a criptografia. O AES utiliza o que se chama de número de rodadas de transformação que converte o texto simples em texto criptografado.
Quantas rodadas são necessárias para finalizar uma criptografia de uma chave de 24 bytes?
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074238 Segurança da Informação
Os pilares do protocolo de segurança Pretty Good Privace (PGP) são:
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074236 Segurança da Informação
Carlos sofreu um ataque cibernético, todos os seus dados foram criptografados e a única mensagem que consegue visualizar, quando vai utilizar o sistema, é:
“efetue o depósito em bitcoins para poder resgatar seus dados e não ter suas informações espalhadas pela web”.
Carlos foi infectado por um:
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074235 Segurança da Informação
Roberto instalou alguns softwares, que baixou de um site nada confiável. A princípio, após a instalação, nenhuma mudança negativa foi percebida, a não ser que o software instalado frequentemente faz atualizações constantes, a fim de implantar código malicioso.
Com base neste cenário, Roberto pode estar sofrendo ataque de:
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074234 Segurança da Informação
Joana recebeu um e-mail com identidade visual semelhante à do seu Banco (financeiro). No e-mail continha a frase com um link para a página do banco.
Este tipo de ataque é chamado de:
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074233 Segurança da Informação
Assinale a alternativa que apresenta somente exemplos de criptografia Simétrica.
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074232 Segurança da Informação
Em um envio de e-mail entre Jorge e Pedro, Jorge criptografa a mensagem do e-mail utilizando uma chave secreta. Ao abrir o email, Pedro utiliza a mesma chave secreta que foi utilizada por Jorge com o objetivo de ler a mensagem.
O tipo de criptografia utilizado por Jorge foi:
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074231 Segurança da Informação
O protocolo de segurança que autentica domínios, impedindo que os mesmos sejam falsificados, permitindo identificar se uma mensagem de e-mail foi enviada de forma legítima, é:
Alternativas
Q2073444 Segurança da Informação
Com as transmissões sem fio, tornou-se fácil para os computadores próximos receberem pacotes de informações não destinados a eles. Para evitar esse tipo de problema, o padrão 802.11 incluiu um esquema de criptografia. Entretanto o esquema logo foi quebrado, sendo necessário sua substituição por esquemas mais recentes. Desse modo, assinale a alternativa que apresenta corretamente o referido esquema, apresentado pelo padrão 802.11, que continha falhas na criptografia.  
Alternativas
Q2073443 Segurança da Informação
Um ataque a um aplicativo bancário foi efetuado por meio do envio de mensagens bem elaboradas que foram executadas no host de destino do banco. Assim, o serviço parou e o host todo ficou travado. Diante do exposto, assinale a alternativa que apresenta corretamente o nome do ataque sofrido. 
Alternativas
Q2073433 Segurança da Informação
Com a pandemia da Covid-19, o trabalho remoto se tornou uma alternativa para que as organizações não parassem de oferecer serviços aos seus clientes e usuários. Assim, diretrizes de segurança da informação devem ser respeitadas quando o trabalho remoto é amplamente utilizado pelas organizações. A ISO/IEC 27002 regula o trabalho remoto e a proteção de dados. Sabendo disso, assinale a alternativa que apresenta corretamente quatro das diretrizes de segurança da informação para o trabalho remoto.
Alternativas
Q2071965 Segurança da Informação

No que se refere à certificação digital e à VPN, julgue o item. 


O certificado é um arquivo que identifica os dados de determinada pessoa ou empresa, sendo conhecido também como identidade digital.

Alternativas
Q2071964 Segurança da Informação

No que se refere à certificação digital e à VPN, julgue o item. 


O certificado digital é um documento eletrônico assinado digitalmente somente pelo emissor do documento, ou seja, o usuário que o elaborou.

Alternativas
Q2071963 Segurança da Informação

No que se refere à certificação digital e à VPN, julgue o item. 


Uma das vantagens da certificação digital é que ela pode ser usada também como garantia de sigilo e privacidade de sites.

Alternativas
Respostas
2301: D
2302: B
2303: E
2304: B
2305: E
2306: C
2307: B
2308: C
2309: C
2310: A
2311: E
2312: C
2313: E
2314: A
2315: B
2316: C
2317: E
2318: C
2319: E
2320: C