Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.803 questões

Q1965268 Segurança da Informação
De acordo com o OAuth2, uma concessão de autorização (authorization grant) é uma credencial que representa a autorização do proprietário (para acessar seus recursos protegidos) usada pelo cliente para obter um token de acesso. O Auth2 define quatro tipos de concessão: 
Alternativas
Q1964718 Segurança da Informação
Julgue o item a seguir, a respeito de otimização de desempenho em servidores e de política de backup. 

Um componente é redundante quando fornece criptografia e segurança adequadas ao banco de dados de back-end ou quando armazena o sistema operacional por meio do armazenamento dos dados.
Alternativas
Q1964716 Segurança da Informação
Julgue o item a seguir, a respeito de otimização de desempenho em servidores e de política de backup. 

O backup incremental é a cópia de todo o conteúdo do espaço de armazenamento e das alterações realizadas nos processos de atualização. 
Alternativas
Q1964714 Segurança da Informação
A respeito de tecnologias, arquitetura e gestão de data center e de ambientes de missão crítica, julgue o item subsequente. 

A redundância dos dados exige que os dados sejam precisos, o que significa que a entrada de dados deve estar correta, as alterações nos dados devem ser registradas e os dados devem ser armazenados de forma segura e confiável para que não possam ser alterados sem autorização. 
Alternativas
Q1964694 Segurança da Informação

Acerca de criptografia, julgue o item que se segue. 



A criptografia de chave pública envolve uma chave pública, criada para gerar a mensagem, e uma chave privada, usada pelo destinatário para abrir a mensagem. 

Alternativas
Q1964693 Segurança da Informação

Acerca de criptografia, julgue o item que se segue. 



O DES é um algoritmo de chave pública. 

Alternativas
Q1964692 Segurança da Informação

Acerca de criptografia, julgue o item que se segue. 



No método de criptografia simétrica, utiliza-se uma mesma chave tanto para criptografar quanto para descriptografar uma mensagem.  

Alternativas
Q1964691 Segurança da Informação

Acerca de criptografia, julgue o item que se segue. 



O RSA é um algoritmo de criptografia assimétrica que utiliza chaves com 1.024 bits. 

Alternativas
Q1964688 Segurança da Informação

Com relação aos tipos de malwares, julgue o item que se segue.  



Ransomware é uma técnica utilizada para coletar dados de usuários por meio de mensagens de email, geralmente na forma de spam. 

Alternativas
Q1964687 Segurança da Informação

Com relação aos tipos de malwares, julgue o item que se segue.  



Keylogger é um tipo de spyware que copia o que está sendo digitado na tela do usuário, como logins e senhas inseridas mediante teclados virtuais de aplicações de internet banking. 

Alternativas
Q1964686 Segurança da Informação

Com relação aos tipos de malwares, julgue o item que se segue.  



O phishing é uma técnica explorada por um invasor que tenta obter o endereço IP do usuário para enviar uma quantidade volumosa de requisições e aumentar o consumo da banda.

Alternativas
Q1964684 Segurança da Informação
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. 

O uso de firewall UTM (unified threat management) é uma das principais soluções para evitar ataques de flood e de vírus. 
Alternativas
Q1964683 Segurança da Informação
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. 

Os ataques de flood podem afetar a disponibilidade da rede por meio de requisições simultâneas de grandes grupos de pacotes para diversas portas aleatórias de um servidor. 
Alternativas
Q1964682 Segurança da Informação
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. 

Chama-se spoofing o tipo de ataque em que se tenta autenticar uma máquina externa desconhecida como sendo uma máquina da rede interna. 
Alternativas
Q1964680 Segurança da Informação
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.

O ataque de negação de serviço DOS (denial of service) afeta a integridade dos dados, tornando-os indisponíveis aos usuários.
Alternativas
Q1964679 Segurança da Informação
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.

É maliciosa a varredura de rede (scan) realizada com o objetivo de fazer uma análise de riscos preventiva ou corretiva.
Alternativas
Q1964678 Segurança da Informação
Com relação à segurança em redes de computadores, julgue o item subsequente. 

Em segurança da informação, o conceito de disponibilidade refere-se à preservação da integridade dos dados disponibilizados aos usuários, a fim de evitar alterações indevidas.
Alternativas
Q1964677 Segurança da Informação
Com relação à segurança em redes de computadores, julgue o item subsequente. 

Entre as finalidades do IPS (Intrusion Prevention System) inclui-se a proteção do protocolo de redes a partir da identificação de anomalias. 
Alternativas
Q1964674 Segurança da Informação
Com relação à segurança em redes de computadores, julgue o item subsequente.

O IDS (Intrusion Detection System) é um dispositivo físico que, instalado antes do servidor, restringe o acesso entre as redes para prevenir uma invasão. 
Alternativas
Q1964569 Segurança da Informação
Considerando a função de criptografia oferecida pelos sistemas do IBM z15, julgue o item a seguir. 

O Crypto Express6S constitui a mais nova geração de recursos criptográficos introduzida a partir do servidor z15 T02, com a finalidade de fornecer um ambiente criptográfico seguro. 
Alternativas
Respostas
2861: B
2862: E
2863: E
2864: E
2865: E
2866: E
2867: C
2868: C
2869: E
2870: E
2871: E
2872: C
2873: C
2874: C
2875: E
2876: E
2877: E
2878: C
2879: E
2880: E