Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q2013093 Segurança da Informação

Sobre certificado digital de assinatura. Esse tipo de certificado utiliza um dispositivo físico que carrega a assinatura. O dispositivo pode ser um token ou um smartcard, que precisa ser inserido, no computador utilizado. Não é possível utilizá-lo em um smartphone. Contudo, possui a vantagem de ser mais seguro, pois a assinatura só pode ser realizada com a presença do dispositivo físico. Sua validade costuma variar entre 1 e 3 anos, dependendo da certificadora e do plano escolhido.


A qual tipo refere-se a descrição, acima?

Alternativas
Q2013079 Segurança da Informação
Dispositivo de segurança de rede que monitora o tráfego do que entra e sai na rede. Coloca uma barreira entre a rede interna confiável e as redes externas não confiáveis, como a Internet. Eles usam um conjunto de regras definidas para permitir ou bloquear o tráfego. Pode ser um hardware, software ou ambos. Este Dispositivo é conhecido como: 
Alternativas
Q2012196 Segurança da Informação
Para permitir a obtenção e uso de forma segura e eficiente de chaves públicas, utilizase:
Alternativas
Q2010630 Segurança da Informação
Analise as afirmativas abaixo sobre o padrão ou norma ISO 27001.
1.Seu escopo está voltado à proteção de todo tipo de informação, a digital e também aquela baseada em papel. 2.Trabalha com uma abordagem adaptativa às mudanças tanto do ambiente externo quanto internas da própria organização. 3.Contém diretrizes e técnicas de modelagem de processos e gestão de projetos para modelar os processos formais de segurança da informação.


Assinale a alternativa que indica todas as afirmativas corretas

Alternativas
Q2010608 Segurança da Informação

Analise as afirmativas abaixo sobre backups.


1.Backups do tipo diferencial copiam todos os arquivos modificados desde o último backup completo. 2.Backups do tipo incremental copiam todos os arquivos modificados desde o último backup, independentemente do tipo. 3.Backups do tipo diferencial são geralmente mais rápidos que os incrementais para copiar os dados mas mais lentos para restaurar os dados.


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q2010599 Segurança da Informação
Qual o padrão ou a norma de segurança da informação que contém uma especificação para um sistema de gestão de segurança da informação (Information security management system – ISMS)?
Alternativas
Q2010538 Segurança da Informação
“É um sistema de identificação no qual um provedor de identidade é chamado para realizar a autenticação do usuário”. Trata-se de
Alternativas
Q2010324 Segurança da Informação
De forma simplificada, o processo criptográfico de verificação de uma assinatura digital compreende alguns passos que, dentre outros, são cumpridos pelo verificador, o qual decifra a
Alternativas
Q2010323 Segurança da Informação
 A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), estabelece que o ciclo de vida de uma assinatura digital compreende apenas os processos de 
Alternativas
Q2010322 Segurança da Informação
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) regulamenta o conjunto de dados sob forma eletrônica, ligados ou logicamente associados a outros dados eletrônicos, denominado
Alternativas
Q2010309 Segurança da Informação
 O Certificado Digital é basicamente a identidade digital de uma pessoa física ou jurídica que contempla, a tempestividade e a temporalidade, que não são sinônimos. É correto afirmar: 
Alternativas
Q2010188 Segurança da Informação

Analise as afirmativas abaixo com relação ao assunto Plano de Continuidade de Negócios (PCN).


1.  Plano de Continuidade de Negócios (PCN) é o processo de gestão da capacidade de uma organização de conseguir manter um nível de funcionamento adequado até o retorno à situação normal, após a ocorrência de incidentes e interrupções de negócios críticos.
2. O PCN deve ser desenvolvido preventivamente a partir de um conjunto de estratégias e planos táticos capazes de permitir o planejamento e a garantia dos serviços essenciais, devidamente identificados e preservados.
3. O PCN tem como objetivo especificar as ameaças e riscos identificados na organização e analisar os impactos no negócio, caso essas ameaças se concretizem.


Assinale a alternativa que indica todas as afirmativas corretas.


Alternativas
Q2010185 Segurança da Informação

Analise as afirmativas abaixo com relação à ABNT NBR ISO/IEC 27001:2013.


1. A ABNT NBR ISO/IEC 27001:2013 especifica os requisitos para o estabelecimento, implementação, manutenção e melhoria contínua de um Sistema de Gestão da Segurança da Informação.
2. Os requisitos apresentados na norma ABNT NBR ISO/IEC 27001:2013 são específicos e destinados a serem aplicados em organizações de grande porte.
3. A norma ABNT NBR ISO/IEC 27001:2013 discute e apresenta o projeto e implementação de Sistemas de Gestão da Segurança da Informação.


Assinale a alternativa que indica todas as afirmativas corretas

Alternativas
Q2008820 Segurança da Informação
Softwares do tipo antivírus baseiam-se em um conceito conhecido como assinatura de vírus. Uma assinatura de um vírus de computador consiste
Alternativas
Q2007669 Segurança da Informação
A Medida Provisória 2.200-2/2001, que institui a Infraestrutura de Chaves Públicas Brasileira, estabelece que os documentos assinados digitalmente com certificado digital ICP-Brasil têm validade jurídica equivalente aos documentos com assinaturas manuscritas em papel. Nesse contexto, é correto afirmar que a assinatura digital oferece os seguintes serviços apresentados, EXCETO:
Alternativas
Q2007668 Segurança da Informação
Em aplicações que utilizam certificados digitais no padrão ICP-Brasil, é muito importante estabelecer a validade de um certificado digital. Sobre o tema, analise as seguintes assertivas e assinale a alternativa correta.
I. Qualquer certificado ICP-Brasil contém todas as informações necessárias para verificar a sua validade, não necessitando de quaisquer artefatos externos para ser validado.
II. As autoridades certificadoras (CAs) publicam informações, periodicamente atualizadas, sobre a validade dos certificados que emitiram.
III. Um dos critérios sobre a validade de um certificado é seu período de validade, composto por duas datas: inicial e final.
IV. Uma etapa da validação é a conferência da validade de toda a cadeia de certificação, partindo da autoridade raiz, passando pelas autoridades certificadoras (CAs) até o certificado final.
Alternativas
Q2007257 Segurança da Informação
A rede mundial de computadores (internet) sofre constantemente ataques à segurança e à disponibilidade da informação. A negação de serviço (DoS) é uma ação que impede ou prejudica o uso autorizado de redes, sistemas ou aplicações, mediante a exaustão de recursos como: unidades centrais de processamento, memória, largura de banda e espaço em disco. Uma variante significativa desse tipo de ataque consiste na utilização de vários sistemas computacionais organizados em rede, tipicamente estações de trabalho ou computadores pessoais comprometidos, para gerar ataques em massa e são denominados:
Alternativas
Q2005969 Segurança da Informação
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicarclique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Na VPN (Virtual Private Network), a segurança da conexão é baseada, fundamentalmente, no protocolo  
Alternativas
Q2005968 Segurança da Informação
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicarclique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Assinale a alternativa que apresenta características da criptografia simétrica. 
Alternativas
Q2005967 Segurança da Informação
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicarclique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Assinale a alternativa que apresenta o algoritmo que é considerado como um dos mais populares, é usado para criptografia de chave simétrica, tem um tamanho de bloco fixo em 128 bits e uma chave com tamanho de 128 bits, 192 bits ou 256 bits, é rápido tanto em software quanto em hardware e é relativamente fácil de se executar. 
Alternativas
Respostas
2441: C
2442: D
2443: C
2444: B
2445: B
2446: D
2447: B
2448: A
2449: E
2450: C
2451: B
2452: E
2453: A
2454: A
2455: C
2456: E
2457: E
2458: E
2459: B
2460: A