Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q2050533 Segurança da Informação
Sobre o princípio da autenticidade, pode-se afirmar que:
Alternativas
Q2050532 Segurança da Informação
É um exemplo de ferramenta que garante o princípio da disponibilidade, considerada um dos princípios básicos da segurança da informação:
Alternativas
Q2050525 Segurança da Informação
Esse tipo de backup, serve para fazer cópias apenas dos arquivos que foram alterados ou criados do zero após o backup normal, adicionando as novas informações dos documentos que já estavam salvos.
É CORRETO afirmar que o texto acima faz referência ao:
Alternativas
Q2050515 Segurança da Informação
__________________________ é um ataque que tenta roubar seu dinheiro ou a sua identidade fazendo com que você revele informações pessoais, tais como: números de cartão de crédito, informações bancárias ou senhas em sites que fingem ser legítimos. Assinale a alternativa que preencha a lacuna acima.
Alternativas
Q2050223 Segurança da Informação
Sobre o tema criptografia, assinale a alternativa correta. 
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046238 Segurança da Informação
Três linhas de defesa são apresentadas por Stalllings (2008, p. 441) para uma ameaça que pode prejudicar o sistema:
I. Prevenção de ataque e ação antecipada. II. Detecção e filtragem do ataque. III. Rastreamento e identificação da origem do ataque.
Essas três linhas de defesa são contramedidas para qual tipo de ameaça?
Alternativas
Q2045614 Segurança da Informação
A proteção de dados é tema recorrente dentro das empresas que buscam mecanismos e ferramentas para manter-se protegidas de possíveis ataques cibernéticos e diversos tipos de fraudes. O termo segurança da informação é utilizado para se referir à defesa de dados, um conjunto de ações tomadas com o objetivo de proteger um grupo de dados, mantendo em segurança o valor que ele possui para um indivíduo ou organização. Em síntese, a segurança da informação impede que determinados dados que precisam ser mantidos seguros caiam nas mãos de pessoas não autorizadas. Para garanti-la, é preciso contar com três pontos, considerados seus pilares e descritos a seguir:
I. Esse conceito se refere à proteção de informações que não devem ser acessadas por indivíduos não autorizados. Isso significa dizer que, literalmente, determinadas informações são confidenciais e só dispõem de seu acesso aqueles que possuem autorização para tal. Esse aspecto é implementado por diversos mecanismos, como logins, senhas, tokens e criptografia.
II. Esse conceito se refere à plenitude do armazenamento dos dados, isto é, da mesma forma que as informações são fornecidas, elas devem ser armazenadas, sem qualquer alteração em seu conteúdo. Esse aspecto é implementado por meio de mecanismos como criptografia, hashing e assinaturas digitais, incluindo também o uso da definição de permissões para acesso a arquivos por meio de códigos de verificação e senhas, além do uso do backup.
III. Esse conceito se refere ao acesso dos dados sempre que este for necessário. Esse princípio está diretamente relacionado à eficácia do sistema e do funcionamento da rede para que, consequentemente, a informação possa ser acessada quando for necessário. Esse aspecto é implementado por meio de mecanismos como a realização periódica de backups em nuvem, atualizações necessárias dos sistemas e o uso de banda compatível com as necessidades da empresa, a fim de evitar quedas na navegação. Fora isso, outra ação importante refere-se à realização de um plano de recuperação de desastres.

Os pilares da segurança da informação descritos em I, II e III são denominados, respectivamente, 
Alternativas
Q2044796 Segurança da Informação
Quando um sistema permite a quebra de alguns dos princípios da segurança da informação denominamos:
Alternativas
Q2044795 Segurança da Informação
Em segurança de informação, a palavra Ativo refere-se a tudo que representa valor para a organização. Quando um ativo da informação sofre um ataque potencial, entendemos como: 
Alternativas
Q2044787 Segurança da Informação
Na organização de arquivos digitais, algumas recomendações são necessárias, para facilitar o processo de busca e arquivamento, destes. Sobre essas recomendações, não é aplicável: 
Alternativas
Q2043580 Segurança da Informação
O backup é um procedimento importante para possibilitar a recuperação de arquivos perdidos. Existem diferentes procedimentos para sua realização como: backup completo, backup diferencial e backup incremental. Em uma instituição foi definida uma política de backup com um backup completo semanal e backups incrementais diários. Na primeira semana de operacionalização dessa política, foi realizado um backup completo no domingo e backups incrementais de segunda-feira a quinta-feira. Os arquivos foram perdidos na sexta-feira. O procedimento correto para recuperação dos arquivos é
Alternativas
Q2043579 Segurança da Informação
Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. Os malwares se dividem em categorias de acordo com seu propósito. Dentre as categorias de malware, existe uma que monitora páginas visitadas e hábitos de navegação. As informações coletadas são enviadas para seu mestre remoto. Essa categoria de malware é conhecida como
Alternativas
Q2042984 Segurança da Informação
Os princípios de teoria da informação servem como fundamentos para a construção de algoritmos básicos de criptografia e compressão de informações. Acerca das técnicas de criptografia e compressão de informações, julgue o item que se seguem.
Um ataque com mensagem conhecida é bastante eficiente contra algoritmos criptográficos simétricos, mas não tem nenhuma aplicação no caso de sistemas criptográficos que utilizam criptografia assimétrica.
Alternativas
Q2042983 Segurança da Informação
Os princípios de teoria da informação servem como fundamentos para a construção de algoritmos básicos de criptografia e compressão de informações. Acerca das técnicas de criptografia e compressão de informações, julgue o item que se seguem.
Um algoritmo criptográfico que tenha por objetivo garantir a confidencialidade de uma informação deve maximizar a entropia do criptograma.
Alternativas
Q2042645 Segurança da Informação

Julgue o item, relativos aos conceitos de proteção e segurança da informação.


Em uma repartição pública, o usuário não precisa bloquear o computador quando se ausentar de seu posto de trabalho, visto que cabe, exclusivamente, ao órgão em que está lotado adotar medidas de segurança da informação eficazes.

Alternativas
Q2042644 Segurança da Informação

Julgue o item, relativos aos conceitos de proteção e segurança da informação.


A definição de segurança da informação abarca a confidencialidade, a integridade, a responsabilidade, a honestidade das pessoas, a confiança e a ética.

Alternativas
Q2042643 Segurança da Informação

Julgue o item, relativos aos conceitos de proteção e segurança da informação.


Aplicativos específicos, que ajudam a limpar o registro do computador, podem ser usados com o objetivo de proteger o computador de programas estranhos.

Alternativas
Q2042641 Segurança da Informação

Julgue o item, relativos aos conceitos de proteção e segurança da informação.


Uma senha definida como totalmente segura é aquela formada por informações pessoais do usuário, como, por exemplo, data de nascimento e nomes de pessoas, entre outras possibilidades, uma vez que os programas espiões, atualmente, não examinam mais esse tipo de informação, apenas combinações numéricas complexas.



Alternativas
Q2042639 Segurança da Informação

No que diz respeito às novas tecnologias, julgue o item.


Em cada transação efetuada, na tecnologia Blockchain, uma chave criptografada única é gerada a partir de uma rede de verificação de aceitabilidade do código, o que torna a transação segura e irreversível.

Alternativas
Q2040880 Segurança da Informação
Considere as afirmativas relacionadas a um Ransomware. Registre V, para verdadeiras, e F, para falsas:
(__)Ransomware é um tipo de malware de sequestro de dados, feito por meio de criptografia, que usa como refém arquivos pessoais da própria vítima e cobra resgate para restabelecer o acesso a esses arquivos.
(__)Ransomware implementa uma criptografia utilizando um algoritmo de chave simétrica, onde a chave é compartilhada por ambas as partes.
(__)Os dados criptografados por um Ransonware podem ser recuperados por um software antivírus, sem necessidade de acesso à chave criptográfica.
Assinale a alternativa com a sequência correta: 
Alternativas
Respostas
2361: E
2362: C
2363: C
2364: B
2365: B
2366: B
2367: D
2368: C
2369: D
2370: E
2371: C
2372: E
2373: E
2374: C
2375: E
2376: C
2377: C
2378: E
2379: C
2380: A