Questões de Segurança da Informação para Concurso

Foram encontradas 9.524 questões

Q3061553 Segurança da Informação
Em segurança da informação, o método que utiliza uma chave pública e uma chave privada para proteger dados é chamado de: 
Alternativas
Q3060344 Segurança da Informação
Malware (ou software malicioso) é todo tipo de código que tenha uma intenção danosa por trás. Sobre malwares, qual das alternativas descreve CORRETAMENTE um vírus de boot?
Alternativas
Q3060341 Segurança da Informação
A segurança da informação é um conjunto de ações e medidas adotadas para proteger dados, sistemas e informações contra ameaças. Sobre os métodos para manter a segurança, assinalar a alternativa INCORRETA.
Alternativas
Q3060340 Segurança da Informação
A criptografia pode ser dividida em vários tipos, com base nos métodos de codificação e na forma como as chaves são usadas. Sobre os tipos de criptografia, relacionar as colunas e assinalar a sequência correspondente.

(1) Criptografia Simétrica. (2) Criptografia Assimétrica. (3) Criptografia de Hash.

( ) A mesma chave é usada tanto para criptografar quanto para descriptografar dados. Isso significa que o remetente e o destinatário devem compartilhar a mesma chave.

( ) Utiliza-se de um processo unidirecional que transforma qualquer conjunto de dados em uma linha de caracteres de tamanho fixo.

( ) É um tipo de criptografia que utiliza um par de chaves diferentes, sendo uma delas a chave pública e a outra uma chave privada.
Alternativas
Q3059036 Segurança da Informação
Qual das opções a seguir é uma medida de segurança da informação em um ambiente corporativo?
Alternativas
Q3057695 Segurança da Informação
Na segurança de rede, o que é um certificado digital?
Alternativas
Q3057484 Segurança da Informação
Os componentes do perímetro de segurança incorporam atividades de monitoramento e filtragem do tráfego de rede para fortalecer a segurança do trânsito de dados entre redes. Esses componentes devem ser independentes para assegurar que o comprometimento de um componente não afete diretamente os demais. Um desses componentes opera no nível de aplicação e é capaz de inspecionar o conteúdo das mensagens de aplicação e fazer a intermediação do tráfego entre as estações da rede interna e os servidores externos para impor a política de segurança da organização.
Esse componente é o
Alternativas
Q3056900 Segurança da Informação

A  respeito  de  proteção  e  segurança,  julgue  o  item.


A  assinatura  digital  não  permite  assinar  uma  versão  resumida ou sintetizada de um documento. 

Alternativas
Q3056899 Segurança da Informação

A  respeito  de  proteção  e  segurança,  julgue  o  item.


Clickstream  é  a  tecnologia  que  permite  registrar  as  informações  de  um  usuário  durante  uma  sessão  de  navegação  na  web,  tais  como  os  anúncios  que  foram  vistos e o que foi comprado. 

Alternativas
Q3056898 Segurança da Informação

A  respeito  de  proteção  e  segurança,  julgue  o  item.


Os discos  rígidos externos  são uma  solução quando  se  trata  de  segurança  e  recuperação  de  dados  para  microcomputadores,  pois  permitem  armazenar  e  proteger documentos, arquivos, fotos, entre outros.

Alternativas
Q3056896 Segurança da Informação

A  respeito  de  proteção  e  segurança,  julgue  o  item.


Em  caso  de  desastres  naturais,  uma  forma  de  se  proteger  os  dados  de  uma empresa  é  realizar  backup.   No  entanto,  não  é  permitido  combinar  os  tipos  de  backup (completo, cumulativos e incrementais). 

Alternativas
Q3056640 Segurança da Informação
Qual é o nome da conexão utilizada para disfarçar o tráfego de dados e oferecer privacidade ao usuário?
Alternativas
Q3056102 Segurança da Informação
Assinale a opção que indica a adequada abordagem preventiva para segurança de endpoints.
Alternativas
Q3056085 Segurança da Informação
Ataque é a tentativa de violação da segurança de um sistema, é uma tentativa deliberada de burlar, expor, alterar, roubar, inutilizar ou uso não autorizado de dados ao violar as políticas de segurança de um sistema.
Com relação aos ataques cibenéticos, assinale V para a afirmativa verdadeira e F para a falsa.
I. Malware é uma forma de fraude na internet, onde a vítima recebe um e-mail pedindo para verificar ou confirmar alguma informação junto a um falso provedor de serviços.
II. Phishing é uma ameaça representada pela combinação de softwares indesejados tais como vírus, worms, trojans e spywares.
III. Bomba relógio é um pedaço de código malicioso em um sistema, ele executará funcionalidades quando determinadas condições forem atendidas e tem propósitos maliciosos.

As afirmativas são, respectivamente,
Alternativas
Q3056084 Segurança da Informação
O padrão utilizado pelos certificados digitais na infraestrutura de chaves públicas (PKI) é o
Alternativas
Q3056083 Segurança da Informação
O conceito de Zero Trust Architecture (ZTA) foi cunhado por Kindervag em 2010. ZTA é composta por diversos componentes lógicos e operam em dois planos complementares que são denominados por
Alternativas
Q3056082 Segurança da Informação
Os três princípios fundamentais da segurança da informação são
Alternativas
Q3053826 Segurança da Informação
Em relação aos tipos de backup, qual das alternativas descreve CORRETAMENTE o backup incremental?
Alternativas
Q3053823 Segurança da Informação
Criptografia é a técnica de transformar informações legíveis em um formato codificado para que apenas pessoas autorizadas possam acessar. Sobre a criptografia simétrica, assinalar a alternativa CORRETA.
Alternativas
Q3053645 Segurança da Informação
A criptografia e a criptoanálise desempenham papéis fundamentais na segurança das comunicações, sendo que a robustez de um sistema criptográfico depende de vários fatores. Considerando os conceitos de texto simples, texto cifrado, criptoanálise e segurança pela obscuridade, avalie as alternativas a seguir e identifique a que apresenta a melhor prática para garantir a segurança de um sistema criptográfico.
Alternativas
Respostas
41: D
42: A
43: B
44: A
45: C
46: C
47: E
48: E
49: C
50: C
51: E
52: C
53: B
54: D
55: D
56: B
57: E
58: C
59: D
60: E