Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q1980409 Segurança da Informação

Existem, tecnicamente, várias formas de se fazer, com garantia, uma cópia de segurança (backup) tais como:


(1) Backup diferencial.

(2) Backup multiplex.

(3) Backup incremental.


Da relação apresentada: 

Alternativas
Q1980401 Segurança da Informação
Assinale a alternativa que apresenta corretamente a referência adequada da norma ISO 27001.
Alternativas
Q1980399 Segurança da Informação
Assinale a alternativa que apresenta a principal diferença entre o IDS (Sistema de Detecção de Intrusos) e o IPS (Sistema de Prevenção de Intrusos).
Alternativas
Q1980398 Segurança da Informação

Quanto às diferenças entre as funções hash: MD5 e SHA-1, analise as afirmativas abaixo e assinale a alternativa correta.


I. A velocidade do MD5 é lenta em comparação com a velocidade do SHA-1.

II. Como o MD5 pode ter 128 bits de comprimento ele é mais simples que o SHA-1.

III. O hash SHA-1 foi criado mais recentemente do que o hash MD5 que é mais antigo.


Sobre as afirmativas:

Alternativas
Ano: 2021 Banca: FUMARC Órgão: PC-MG Prova: FUMARC - 2021 - PC-MG - Perito Criminal |
Q1980346 Segurança da Informação

Em relação à criptografia, numere a segunda coluna de acordo com a primeira: 


(1) AES           

(2) RSA e DSA           

(3) Hash

(4) PGP


( ) Usado para verificar integridade de um arquivo

( ) Criptografia híbrida

( ) Criptografia de chave simétrica

( ) Criptografia de chave assimétrica


A sequência CORRETA, de cima para baixo, é: 

Alternativas
Q1980301 Segurança da Informação
Quanto ao uso de criptografia na segurança de informações, analise as afirmativas a seguir.

1. A criptografia muito utilizada atualmente, e que é conhecida pela sigla RSA, é considerada do tipo assimétrico.
2. O protocolo HTTPS permite que os dados sejam transmitidos por meio de uma conexão criptografada.

Assinale a alternativa correta.
Alternativas
Q1980291 Segurança da Informação
Leia a frase abaixo referente à mídias para armazenamento de dados:

"A fita continua sendo uma das opções mais baratas para arquivamento de dados de longo prazo. O líder no formato de backup em fita é a tecnologia de armazenamento de dados em fita magnética denominada ______."

Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q1980268 Segurança da Informação
Quanto aos conceitos básicos sobre segurança de informações, analise as afirmativas abaixo.

1. Na criptografia assimétrica se faz uso de uma única chave de segurança.
2. Nos certificados digitais utiliza-se exclusivamente da criptografia simétrica.

Assinale a alternativa correta.

Alternativas
Q1979966 Segurança da Informação

PGP (Pretty Good Privacy) é um padrão de criptografia que fornece privacidade e autenticidade dos dados enviados e recebidos.


Todas as afirmativas sobre o padrão PGP estão corretas, EXCETO

Alternativas
Q1979627 Segurança da Informação
A analista Roberta instalou um novo firewall na infraestrutura de rede do TCE/TO. O firewall instalado por Roberta monitora os handshakes de três vias do TCP (Transmission Control Protocol) que envolvam hosts externos à rede, a fim de determinar a legitimidade das sessões de rede requisitadas por estes hosts.
Sendo assim, esse firewall recém-instalado por Roberta é do tipo:
Alternativas
Q1979626 Segurança da Informação
O analista Cléber instalou a rede sem fio MinhaWifi no prédio do TCE/TO. A MinhaWifi é uma rede aberta que não possui senha e aceita conexões de qualquer host. Cléber utilizou a MinhaWifi por alguns dias para navegar na Internet. Porém, nesse mesmo período, um atacante ingressou na MinhaWifi e passou a monitorar os dados de Cléber trafegados em claro, roubando informações confidenciais.
Portanto, Cléber foi vítima de um ataque passivo do tipo:
Alternativas
Q1979624 Segurança da Informação
O auditor José recebeu o arquivo AnexoJ em formato digital. Antes de proceder com a abertura do AnexoJ, José determinou a fidedignidade do referido arquivo, avaliando a conformidade dos dados do AnexoJ por ele recebido com os dados do AnexoJ transmitido pelo emissor.
Essa avaliação feita por José em AnexoJ está diretamente relacionada com o seguinte princípio da segurança de informações:
Alternativas
Q1979620 Segurança da Informação
O analista Gideão instalou a ferramenta SecEval no cenário de integração contínua do TCE/TO. A SecEval analisa uma aplicação em execução buscando encontrar vulnerabilidades de segurança por meio de telemetrias coletadas em tempo real de sensores inseridos no interior da aplicação. Porém, SecEval não dispõe de recursos para bloquear ataques contra aplicações em execução.
Portanto, SecEval é uma ferramenta de teste de segurança do tipo:
Alternativas
Q1978821 Segurança da Informação
A aplicação Web SiCONTA viabiliza a recuperação de credenciais de acesso por meio da conferência de respostas previamente cadastradas pelo usuário a questionamentos realizados a ele no processo de criação da credencial.
Considerando a metodologia Open Web Application Security Project (OWASP), a aplicação Web SiCONTA possui uma vulnerabilidade classificada na categoria:
Alternativas
Q1978819 Segurança da Informação
Bernardo e João são auditores recém-concursados no TCE/TO. Bernardo precisa enviar documentos sigilosos para João e viceversa, contudo, nenhum deles utilizou ainda a ferramenta de criptografia disponível na instituição.
Sabendo-se que é utilizada a criptografia por chave pública, o procedimento que deve ser seguido por cada auditor antes de tramitar os documentos é:
Alternativas
Q1978818 Segurança da Informação
Um analista de TI descobriu que teve sua conta comprometida a partir de um código javascript malicioso num site que está habituado a acessar. Ao analisar a página acessada, identificou que existia uma vulnerabilidade que permitia que tags HTML fossem incorporadas na seção de comentários da página, de maneira permanente.
O ataque sofrido na página foi:
Alternativas
Q1976021 Segurança da Informação
Com relação aos sistemas de backup, assinale a alternativa que apresenta a estratégia de contingência pronta para entrar em operação assim que uma situação de risco ocorrer, estando o seu tempo de operacionalização diretamente ligado ao tempo de tolerância a falhas do objeto.  
Alternativas
Q1976019 Segurança da Informação
Políticas são requisitos que especificam como determinado acesso é gerenciado e quem, sob circunstâncias definidas, pode acessar tais informações. Utilizada para controle de acesso, a classe de política que limita o acesso a recursos de um sistema com base na função do indivíduo dentro de uma organização é denominada 
Alternativas
Q1971547 Segurança da Informação
Abordagem sobre a análise de riscos, segundo a ISO 27005, possui quatro objetivos principais. Assinale, das alternativas a seguir, a única que identifica incorretamente um desses objetivos.
Alternativas
Q1971541 Segurança da Informação
A seguinte definição apresenta-se no livro "Fundamentos de Segurança da Informação":
"pequeno programa de computador que propositalmente se replica. Os resultados da replicação são cópias da propagação original para outros sistemas, fazendo uso dos equipamentos da rede de seu hospedeiro. Exemplos: Blaster (2003), Stuxnet (2010)"

Assinale a alternativa que apresenta esse específico Malware. 
Alternativas
Respostas
2561: B
2562: D
2563: A
2564: B
2565: D
2566: A
2567: C
2568: D
2569: A
2570: D
2571: E
2572: A
2573: A
2574: E
2575: A
2576: B
2577: C
2578: A
2579: B
2580: B