Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q1934021 Segurança da Informação
Assinale a alternativa que apresenta o Intrusion Detection System (IDS) que foca em analisar o fluxo de informações que transitam pela rede, buscando encontrar padrões comportamentais suspeitos. 
Alternativas
Q1934014 Segurança da Informação
A norma ISO/27001 adota o modelo Plan-Do-Check-Act (PDCA), que é aplicado para estruturar todos os processos do Sistema de Gestão da Segurança da Informação (SGSI). Sobre o assunto, assinale a alternativa que apresenta a parte do modelo referente à implementação e operacionalização da política, controle, processos e procedimentos do SGSI.  
Alternativas
Q1934011 Segurança da Informação
O Ransomware é um tipo de vírus de computador. Sobre o(s) tipo(s) de categoria(s) mais utilizado(s), assinale (V) para Verdadeiro ou (F) para Falso. 
(   ) Ransomware de Segurança. (   ) Ransomware de Bloqueio. (   ) Ransomware de Criptografia. 
Assinale a alternativa que apresenta a sequência correta
Alternativas
Q1933779 Segurança da Informação
A equipe de segurança de um órgão público decidiu implantar inúmeras medidas de forma a elevar o nível de segurança do órgão.
A medida que a equipe de segurança deve adotar para atender ao requisito de confidencialidade é a:
Alternativas
Q1933777 Segurança da Informação
A equipe de segurança de um órgão público está em busca de um algoritmo de criptografia que possua as seguintes características:

(i) duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono; e
(ii) quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la.

De acordo com as características desejadas pela equipe de segurança, o algoritmo de criptografia que deve ser usado é o: 
Alternativas
Q1933776 Segurança da Informação
Em segurança da informação, a criptografia de chave simétrica é utilizada para garantir o requisito básico de segurança:
Alternativas
Q1933775 Segurança da Informação
Há diversas medidas preventivas para manter os dispositivos computacionais protegidos contra ações de códigos maliciosos, como, por exemplo:
Alternativas
Q1933768 Segurança da Informação
Um Time de Tecnologia da Informação (TTI) de um tribunal de justiça recebeu a demanda de disponibilizar o acesso a algumas partes do Sistema Web de Acompanhamento de Processos (SAProc) por meio de um aplicativo para dispositivos móveis. Somente usuários internos, que já possuam acesso ao sistema Web SAProc, poderão utilizar o novo aplicativo. Atualmente, o SAProc utiliza o protocolo OAuth2 como framework de autorização entre a aplicação web que atua no front-end e a API RESTFul que atua no back-end.
Em função da premissa de uso do OAuth2 pelo novo aplicativo, o TTI deverá:
Alternativas
Q1933540 Segurança da Informação
Analise as afirmativas abaixo com relação ao assunto criptografia de chave pública.
1. A criptografia de chave pública é simétrica, envolvendo o uso de duas chaves simétricas, sendo necessário o uso das duas em qualquer sequência para cifrar ou decifrar os dados.
2. É computacionalmente inviável determinar a chave de decriptação dado apenas o conhecimento do algoritmo de criptografia e da chave de encriptação.
3. Alguns algoritmos, como RSA, também permitem que qualquer uma das duas chaves relacionadas possa ser usada para encriptação, com a outra para a decriptação.
Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q1933291 Segurança da Informação
A Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) foi instituída com o objetivo de incrementar a segurança cibernética nos órgãos do Poder Judiciário, abrangendo aspectos essenciais da segurança da informação e definindo objetivos para fortalecer o espaço cibernético do Poder Judiciário, assim como divulgar ações para os órgãos em seu âmbito de atuação.
Um dos objetivos da ENSEC-PJ, instituída pela Resolução CNJ nº 396/2021, é:
Alternativas
Q1933267 Segurança da Informação
Anderson quer enviar uma mensagem para sua esposa que está em outra cidade sem que ninguém saiba da existência da mensagem. Então, Anderson inseriu a mensagem em uma foto em que ambos estavam, de forma que fez uma pequena redução na qualidade da imagem e inseriu a mensagem nesses bits sobressalentes.
Para ocultar a mensagem em uma foto, Anderson utilizou a técnica de:
Alternativas
Q1933266 Segurança da Informação
Caio recebeu a tarefa de melhorar a segurança da rede local do Tribunal de Justiça. A demanda solicitada foi a implementação de um sistema de criptografia que atenda aos requisitos a seguir.
1. receber como entrada um bloco de texto sem formatação;
2. trabalhar com tamanhos de chaves diferentes;
3. movimentar o bloco para uma matriz quadrada onde são executadas suas operações;
4. relacionar o número de rodadas do algoritmo com o tamanho da chave.
Para cifrar as mensagens e atender aos critérios determinados, Caio deve utilizar o algoritmo criptográfico:
Alternativas
Q1933265 Segurança da Informação
Lucas é um trader profissional que trabalha em uma corretora de valores. Ele efetua muitas operações durante o período em que a bolsa negocia seus ativos. Após fazer uma revisão em suas operações do dia, não validou, como sendo efetuadas por ele, algumas das operações que obtiveram prejuízo. Lucas, então, entrou em contato com a corretora e esta demonstrou, a partir de registros de auditoria e garantia de identidade, que as operações em questão realmente foram executadas por ele.
Para que a corretora prove que foi Lucas quem realmente executou as operações, ela deve fazer uso do conceito de segurança chamado: 
Alternativas
Q1930468 Segurança da Informação

Sobre softwares maliciosos, analise as afirmativas a seguir.


1) Vírus pode ser definido como um programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.


2) Spyware pode ser visto como um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas destas atividades para terceiros.


3) O Keylogger é um tipo de spyware capaz de capturar e armazenar teclas digitadas pelo usuário no teclado do equipamento.


Está(ão) correta(s)

Alternativas
Q1930464 Segurança da Informação

Sobre a Segurança da Informação, analise as afirmativas a seguir.


1) Segurança da Informação busca proteger a informação armazenada em meio digital; ou seja, não existe preocupação de proteger a informação que está armazenada em outros meios, como o papel.


2) Embora reconhecidamente importante para a Segurança da Informação, a Gestão de Riscos em Segurança da Informação não possui nenhuma norma específica que descreva diretrizes para este fim.


3) Uma das principais referências disponíveis na área de Segurança da Informação é a norma ISO 27002, também conhecida como ISO/IEC 27002. Esta norma fornece diretrizes para práticas de gestão de Segurança da Informação e inclui a seleção, implementação e o gerenciamento de controles.


Está(ão) correta(s), apenas: 

Alternativas
Q1930460 Segurança da Informação
Assinale, dentre as opções abaixo, a que apresenta um algoritmo pertencente à criptografia de chave pública.
Alternativas
Q1928239 Segurança da Informação
O Certificado Digital é um documento que utiliza um sistema criptográfico. Esse tipo específico de criptografia é conhecido por:  
Alternativas
Ano: 2022 Banca: FGV Órgão: MPE-GO Prova: FGV - 2022 - MPE-GO - Assistente Programador |
Q1928146 Segurança da Informação
Um assistente programador está investigando um comportamento anormal que ocorre em um computador do MP-GO. O computador está, sem prejuízo em seu desempenho, enviando dados pessoais para a Internet por um programa desconhecido.
A fim de evitar que o mesmo tipo de problema volte a ocorrer, o assistente deve revisar a configuração e a atualização da seguinte classe de software:
Alternativas
Ano: 2022 Banca: FGV Órgão: MPE-GO Prova: FGV - 2022 - MPE-GO - Assistente Programador |
Q1928130 Segurança da Informação
A empresa ABCTech, especializada em segurança da informação, anunciou o lançamento de um produto para proteção corporativa com a promessa de segurança inviolável. Durante o lançamento do produto, o site da empresa ficou indisponível para acesso devido a um grande número de acessos, impedindo que futuros clientes conhecessem a nova tecnologia. Simultaneamente, os canais de TV que divulgavam a propaganda do produto tiveram seus sites invadidos nos quais foram postadas informações de que o site da empresa ABCTech estava sob ataque impedindo a divulgação do novo produto. 
A técnica de ataque utilizada para indisponibilizar o site da empresa ABCTech é
Alternativas
Ano: 2022 Banca: FGV Órgão: MPE-GO Prova: FGV - 2022 - MPE-GO - Assistente Programador |
Q1928129 Segurança da Informação
A empresa WakeUp Seguros investiu em novos computadores para seu parque computacional, os quais operam com um pacote de aplicativos para a proteção individual dos colaboradores.
Dentre esses novos aplicativos encontra-se o firewall pessoal que possui a funcionalidade de
Alternativas
Respostas
2861: C
2862: B
2863: D
2864: C
2865: E
2866: A
2867: C
2868: B
2869: E
2870: B
2871: D
2872: B
2873: E
2874: E
2875: C
2876: E
2877: D
2878: C
2879: B
2880: D