Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.779 questões

Q2181815 Segurança da Informação
Algoritmos de ciframento são frequentemente utilizados para proteger informações, transações comerciais e financeiras realizadas por meio de meios eletrônicos, em particular, pela internet.

Sobra esses algoritmos, assinale a afirmativa correta.
Alternativas
Q2181808 Segurança da Informação

A quebra de controle de acesso é um dos principais riscos de segurança nas aplicações web.

Para prevenir-se desta vulnerabilidade, segundo o OWASP, é recomendado 

Alternativas
Q2179335 Segurança da Informação
Assinale a opção que apresenta um ataque que consuma todos os recursos do sistema, ferindo a disponibilidade como propriedade de segurança da informação e não permitindo o acesso normal a um sistema por usuários legítimos. 
Alternativas
Q2179332 Segurança da Informação
Funções de hash são muito utilizadas para verificação da propriedade básica da segurança da informação denominada 
Alternativas
Q2178739 Segurança da Informação

No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Mozilla Firefox, em sua versão mais recente, e aos procedimentos de backup, julgue o item.


O backup permite ao usuário a possibilidade de recuperação de seus arquivos em situações inesperadas, como, por exemplo, uma infecção por códigos maliciosos.

Alternativas
Q2178738 Segurança da Informação

No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Mozilla Firefox, em sua versão mais recente, e aos procedimentos de backup, julgue o item.


O tempo de retenção dos backups é fixo e padronizado, independentemente do tipo de arquivo envolvido. Para os usuários comuns, esse tempo é de três meses, ao passo que, para empresas/instituições, o tempo é de um ano.

Alternativas
Q2177653 Segurança da Informação
Adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome desse usuário e com os mesmos privilégios dele é uma clássica técnica utilizada por indivíduos mal-intencionados. Essa técnica é popularmente conhecida como:
Alternativas
Ano: 2023 Banca: FUNDATEC Órgão: GHC-RS Prova: FUNDATEC - 2023 - GHC-RS - Programador |
Q2177247 Segurança da Informação
Um determinado recurso de segurança foi introduzido no Windows Vista e, portanto, está presente nos Windows 7, 8, 10 e Windows Server 2012 e 2016. Ele funciona notificando o usuário e solicitando autorização explícita quando uma ação requer privilégios elevados de administrador, como a instalação de um programa ou a alteração de configurações do sistema. Esse recurso é conhecido como:
Alternativas
Q2176829 Segurança da Informação

Analise as assertivas abaixo sobre backup e restauração de dados e assinale a alternativa correta.


I. Backup completo (full backup) ignora backups anteriores e faz uma cópia de todos os dados.

II. Backup diferencial (differential backup) contém as alterações desde o último backup incremental.

III. Backup progressivo (progressive backup) contém as alterações desde o último backup completo.

Alternativas
Q2176554 Segurança da Informação
São princípios fundamentais da segurança da informação:
Alternativas
Q2176553 Segurança da Informação
Segundo a norma ABNT NBR/ISO 27002:2013, a segurança da informação é alcançada com a implementação de um conjunto adequado de controles. Assinale a alternativa que NÃO apresenta um desses controles.
Alternativas
Q2176552 Segurança da Informação
Sobre criptografia, uma das utilidades de uma função de resumo (método criptográfico também conhecido como hash), é verificar a integridade de um arquivo. Assinale a alternativa que apresenta SOMENTE métodos criptográficos do tipo hash. 
Alternativas
Q2176383 Segurança da Informação
Considere que uma PessoaA precisa enviar uma mensagem para uma PessoaB e pretende criptografá-la usando um algoritmo simétrico como DES. Das alternativas a seguir, qual corresponde corretamente ao processo de criptografia simétrico?
Alternativas
Q2176381 Segurança da Informação
Considere os seguintes serviços de segurança:
I. Autenticação da origem de dados. II. Confidencialidade. III. Integridade dos dados. IV. Responsabilização. V. Disponibilidade.
Quais dos serviços indicados estão relacionados ao mecanismo de assinatura digital?
Alternativas
Q2176380 Segurança da Informação
Dentre os princípios (pilares) de segurança da informação estão:
I. Confidencialidade. II. Disponibilidade. III. Integridade. IV. Irretratabilidade.
Quais estão corretas?
Alternativas
Q2176379 Segurança da Informação
A segurança da informação se refere à proteção das informações tanto corporativas quanto pessoais. São diversos mecanismos recomendados para aplicação de segurança. Dentre os mecanismos de segurança da informação, há aqueles que apoiam os controles lógicos, como o uso de funções de “hashing” ou checagem, que geram um código único usado para confirmar que os dados não foram alterados. Qual é esse mecanismo?
Alternativas
Q2175757 Segurança da Informação
Em uma sociedade cada vez mais dependente da tecnologia, faz-se necessário adotar estratégias para reduzir o risco de ocorrer perda de dados. Uma das estratégias recomendadas com essa finalidade é a realização de backup dos dados. A literatura especializada documenta diferentes estratégias para a realização de backups, tais como: backup espelhado, backup completo, backup incremental e backup diferencial. Cada estratégia possui suas indicações e particularidades. Assinale a alternativa que apresenta corretamente as características das estratégias de backup incremental e backup diferencial destacando suas diferenças.
Alternativas
Q2175544 Segurança da Informação
A criptografia é um mecanismo de segurança e privacidade que torna certa comunicação incompreensível para que não seja lida por pessoas desautorizadas. Existem dois tipos de criptografia - simétrica e assimétrica. Uma característica da criptografia assimétrica é:
Alternativas
Q2175446 Segurança da Informação
São tipos de restrição de integridade da abordagem relacional de banco de dados, EXCETO Integridade 
Alternativas
Q2175435 Segurança da Informação
Segundo a norma ISO 27001:2005, os três pilares da segurança da informação são:
Alternativas
Respostas
2361: D
2362: D
2363: E
2364: D
2365: C
2366: E
2367: E
2368: A
2369: C
2370: D
2371: E
2372: C
2373: B
2374: C
2375: E
2376: D
2377: A
2378: A
2379: E
2380: E