Questões de Segurança da Informação para Concurso

Foram encontradas 9.523 questões

Q2847791 Segurança da Informação
Ao enviar informações sensíveis para outros colegas de sua diretoria, o analista Amon optou por utilizar um algoritmo de criptografia.

Nesse contexto, analise as afirmativas a seguir.

I. Se optar por usar um algoritmo assimétrico, o analista Amon deverá compartilhar sua chave pública com seus colegas, e utilizar sua chave privada para criptografar os dados.
II. Se o analista Amon pretender maior velocidade de processamento, deverá optar por algoritmos simétricos, como o AES.
III. Ao optar por uma criptografia assimétrica, o analista Amon deve usar uma criptografia simétrica para realizar o envio/compartilhamento da chave.

Está correto o que se afirma em 
Alternativas
Ano: 2016 Banca: FAURGS Órgão: HCPA Prova: FAURGS - 2016 - HCPA - Analista I (Auditoria) |
Q2796315 Segurança da Informação

Com relação aos softwares especializados de auditoria, considere as afirmações a seguir.


I - Consistem em programas desenvolvidos especificamente para executar as tarefas mais comuns do trabalho do auditor e da gestão de equipes de auditoria, sendo úteis em todo tipo de empresa auditada.

II - O software pode ser desenvolvido pelo próprio auditor, pelos especialistas da empresa auditada ou por terceiro contratado pelo auditor.

III - Tais softwares podem ser interessantes para atender aos sistemas ou às transações incomuns que não estão contempladas nos softwares generalistas, como, por exemplo, análises de leasing, cartão de crédito ou crédito imobiliário.


Quais estão corretas?

Alternativas
Q2770649 Segurança da Informação

Analise as questões sobre certificado digital e assinale a alternativa “correta”:


I- Certificado digital equivale ao RG ou CPF.

II- Tipo de certificado que pode ser usado na verificação de uma chave pública, dessa forma saberemos se pertence a um indivíduo ou a uma entidade.

III- Assinatura digital e certificado digital é a mesma coisa.

Alternativas
Q2763525 Segurança da Informação

Assinale a alternativa que explica como age um malware do tipo worm.

Alternativas
Q2763519 Segurança da Informação

O backup lógico é a cópia de arquivos que contém

Alternativas
Q2763512 Segurança da Informação

Sobre os planos de restauração e backup, analise as assertivas abaixo.


I. Não é necessário informar no plano quem são os responsáveis por determinar quando a restauração dos serviços se torna necessária. Isso ocorre porque essas informações devem fazer parte do planejamento estratégico de TI e não desse plano.

II. A equipe responsável por realizar o backup e a restauração deve receber informações sobre os locais de backup de cada tipo de dado.

III. Implementar um plano de backup e restauração requer que três etapas sejam realizadas: testar e validar o plano, comunicar o plano e validar as operações.


É correto o que se afirma em

Alternativas
Q2763508 Segurança da Informação

Assinale a alternativa que apresenta a combinação de tipos de backup (cópia de segurança) que apresenta maior facilidade na recuperação dos dados.

Alternativas
Q2763504 Segurança da Informação

Assinale a alternativa que apresenta a combinação de tipos de backup (cópia de segurança) que exige menos espaço de armazenamento e é mais rápida de realizar.

Alternativas
Q2760868 Segurança da Informação
Dentre os controles de segurança da informação referenciados na norma ABNT NBR ISO/IEC 27001:2022 está o que recomenda que
Alternativas
Q2745882 Segurança da Informação
Cookies de websites podem ser processados e utilizados para treinamento de algoritmos de IA. No entanto, há preocupações éticas com relação à privacidade dos dados armazenados nos cookies. Uma das formas de aumentar a proteção dos dados dos usuários consiste em buscar a configuração mais segura dos atributos opcionais dos cookies.
Dos atributos opcionais de cookies listados abaixo, aquele que deve ser configurado para sinalizar ao navegador que o cookie deve ser enviado apenas por meio de uma conexão encriptada HTTPS é o 
Alternativas
Q2719186 Segurança da Informação

Assinale a alternativa que apresenta como é denominado o backup que copia somente os arquivos criados ou alterados desde o último backup completo.

Alternativas
Q2719171 Segurança da Informação

Assinale a alternativa que apresenta uma das práticas de mercado que podem gerar sérios problemas com o roteamento de rede, principalmente quando o usuário tem acessos externos à sua rede (VPNs) e servidores sem isolamento de DMZ, ou seja, servidores na mesma rede das estações.

Alternativas
Q2705547 Segurança da Informação
Em uma aplicação web que exibe dados dinâmicos provenientes de usuários, o método mais eficaz para prevenir ataques de Cross-Site Scripting (XSS), entre as opções abaixo, é 
Alternativas
Q2705543 Segurança da Informação
Uma grande vantagem das cifras assimétricas é permitir a comunicação segura entre duas partes sem combinação prévia de chaves. Isso é possível através do uso de chaves públicas que são divulgadas através da rede insegura e chaves privadas que são mantidas em segredo.
Entretanto para que esse processo funcione as partes envolvidas precisam confiar que a outra parte é realmente a dona da chave pública que está apresentado, senão ambos ficam vulneráveis a um certo tipo de ataque durante a troca de chaves.
O nome deste ataque e o sistema responsável por garantir a propriedade das chaves públicas são, respectivamente, 
Alternativas
Q2705542 Segurança da Informação
A fundação OWASP lista alguns dos principais riscos inerentes às aplicações web. Relacione os riscos a seguir com os exemplos de vulnerabilidades.

( ) Broken Access Control
( ) Injection
( ) Cryptographic Failures
( ) Identification and Authentication Failures

1. Permitir ataques por força bruta ou outros ataques automatizados.
2. Permitir ações que necessitem de login sem que o login tenha sido feito.
3. Transmitir senhas em claro.
4. Utilizar dados inseridos pelo usuário sem validação.

A relação correta, na ordem dada, é 
Alternativas
Q2704092 Segurança da Informação

O correto entendimento para “backup” dentro do contexto da informática é:

Alternativas
Q2697274 Segurança da Informação

A criptografa refere-se à construção e análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. A criptografa que utiliza apenas de uma única chave secreta é denominada:

Alternativas
Q2691537 Segurança da Informação

Observe as lacunas acerca dos nomes dos principais objetivos da Criptografia.


“____________ permite que somente o destinatário autorizado possa ser capaz de extrair o conteúdo da sua forma cifrada, enquanto que a ____________permite que o destinatário identifique se a mensagem foi modificada durante a transmissão. _______________, não possibilita que o remetente negue a autoria da sua mensagem.”


Assinale a alternativa que preencha correta e respectivamente as lacunas.

Alternativas
Q2678182 Segurança da Informação

Qual política de backup tende a consumir o menor espaço de armazenamento de dados ao longo do tempo, sem ônus à eficácia do backup?

Alternativas
Q2678093 Segurança da Informação

Os valores padrão para criptografia de dados dentre as configurações padrão do Firewall do Windows com Segurança Avançada em sistemas operacionais Windows Server 2008 R2 são:

Alternativas
Respostas
421: B
422: E
423: B
424: E
425: D
426: D
427: B
428: E
429: B
430: E
431: D
432: E
433: B
434: B
435: A
436: D
437: D
438: C
439: D
440: A