Questões de Segurança da Informação para Concurso

Foram encontradas 9.523 questões

Q2562333 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir. 


Autenticidade é um princípio que visa garantir que o autor não negue ter criado e assinado determinada informação, a qual pode estar materializada em uma mensagem ou em um documento. 

Alternativas
Q2562332 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir. 


Um dos objetivos da integridade é permitir que o destinatário de uma mensagem ou informação seja capaz de verificar que os dados não foram modificados indevidamente.

Alternativas
Q2559181 Segurança da Informação
Na esfera da cibersegurança, o termo "Cavalo de Troia" (Trojan) refere-se a uma classe específica de malware. Entre as opções abaixo, qual melhor descreve as características distintivas de um Trojan em termos de sua abordagem e funcionalidade?
Alternativas
Q2559180 Segurança da Informação
Em relação aos diversos tipos de vírus de computadores e suas definições, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(1) Vírus de boot.
(2) Vírus de macro.
(3) Vírus stealth.

( ) Corrompe os arquivos de inicialização do sistema operacional, impedindo que ele seja inicializado corretamente.

( ) É um vírus que se camufla do antivírus durante a varredura da memória, impedindo que este o detecte.

( ) São procedimentos gravados pelo usuário para realizar tarefas repetitivas nos arquivos do MS Office e LibreOffice. 
Alternativas
Q2558956 Segurança da Informação
Julgue o item subsequente.


A confidencialidade é um dos pilares da segurança da informação que nos diz que as informações ficam nos sistemas para serem usadas, considerando que existem pessoas autorizadas para isso. 
Alternativas
Q2557762 Segurança da Informação
A “AbcTech”, uma empresa de desenvolvimento de software, precisa proteger seus sistemas contra malwares desconhecidos e ataques de zero-day que podem explorar vulnerabilidades não corrigidas. Que tipo de tecnologia pode fornecer uma camada adicional de segurança contra essas ameaças emergentes? 
Alternativas
Q2557761 Segurança da Informação
A “AbcTech”, uma multinacional, necessita estabelecer comunicações seguras para transmissão de dados entre sua sede e filiais espalhadas pelo mundo. Eles estão considerando usar uma tecnologia que não apenas criptografe dados, mas também assegure a autenticidade e integridade de cada pacote de dados em trânsito. Qual tecnologia é mais indicada para essa aplicação? 
Alternativas
Q2557760 Segurança da Informação
A empresa “AbcData” está revendo sua infraestrutura de segurança de rede após um recente incidente de segurança. Eles querem uma solução que ofereça tanto a capacidade de bloqueio e filtragem de tráfego não autorizado quanto a funcionalidade de intervir ativamente contra ameaças em potencial. Qual combinação de tecnologias melhor atende a essas necessidades? 
Alternativas
Q2557758 Segurança da Informação
No contexto de uma instituição financeira que busca aprimorar a segurança de suas transações eletrônicas, foi sugerido o uso de tecnologias de autenticação mais seguras que os métodos tradicionais. Qual das seguintes opções é mais adequada para esse propósito? 
Alternativas
Q2557757 Segurança da Informação
A empresa “ABCTech” decidiu implementar um sistema que possa monitorar continuamente seu tráfego de rede, procurando atividades atípicas que possam indicar tentativas de invasão ou comprometimento de seus sistemas de informação. Qual sistema a empresa deveria implementar para atender a essa necessidade? 
Alternativas
Q2557733 Segurança da Informação
Em um mundo cada vez mais conectado, a segurança da informação tornou-se uma prioridade para empresas e usuários. A autenticação multifatorial surge como uma resposta eficaz aos desafios de segurança, oferecendo uma camada adicional de proteção além das tradicionais senhas. Marque a opção que conte corretamente a descrição do seu funcionamento. 
Alternativas
Q2557732 Segurança da Informação
Entre as alternativas apresentadas, marque a opção que contem corretamente, algoritmos de criptografia simétrica? 
Alternativas
Q2557731 Segurança da Informação
Entre as alternativas apresentadas, marque a opção que contem corretamente, algoritmos de criptografia assimétrica? 
Alternativas
Q2557730 Segurança da Informação
Marque a alternativa que contem corretamente do conceito do ataque que “tenta adivinhar senhas repetidamente até encontrar a correta”. 
Alternativas
Q2557729 Segurança da Informação
Marque a alternativa que corresponde corretamente a um ataque de engenharia social? 
Alternativas
Q2557728 Segurança da Informação
Nas alternativas abaixo, assinale a que descreve corretamente a diferença entre uma assinatura digital e uma assinatura eletrônica? 
Alternativas
Q2557727 Segurança da Informação
Na infraestrutura de assinatura digital, a Autoridade Certificadora (AC) desempenha um papel fundamental. Considerando esse contexto, qual das afirmações descreve corretamente o papel da AC? 
Alternativas
Q2557721 Segurança da Informação
O OWASP Top 10 Controles Preventivos é uma lista de técnicas de segurança que devem ser incluídos em cada projeto de desenvolvimento de software. Marque a opção correta que apresenta alguns destes controles. 
Alternativas
Q2557720 Segurança da Informação
Considerando a crescente sofisticação dos ataques cibernéticos, é fundamental entender e proteger as aplicações web contra ameaças como “Clickjacking”. Portanto, explique o conceito de Clickjacking e as medidas preventivas que podem ser implementadas para mitigar esse tipo de ataque em uma aplicação web. 
Alternativas
Q2557719 Segurança da Informação
Qual das alternativas representa corretamente o principal objetivo da assinatura digital em um contexto de segurança da informação? 
Alternativas
Respostas
561: E
562: C
563: C
564: B
565: E
566: C
567: B
568: B
569: D
570: B
571: B
572: D
573: C
574: D
575: A
576: C
577: C
578: C
579: A
580: B