Questões de Segurança da Informação para Concurso

Foram encontradas 9.523 questões

Q2557718 Segurança da Informação
Marque a alternativa que contem corretamente uma característica dos algoritmos de criptografia assimétrica. 
Alternativas
Q2557717 Segurança da Informação
Em Segurança da Informação, temos variadas formas de defesa, como por exemplo “algoritmos de proteção”, entre eles algoritmo AES em criptografia simétrica, capaz de criptografar (codificar) e descriptografar (decifrar) informações. Sobre o algoritmo AES em criptografia simétrica, marque a alternativa que contem a opção correta sobre a chave de tamanho “padrão” usada pelo algoritmo AES em criptografia simétrica? 
Alternativas
Q2557716 Segurança da Informação
Referente a segurança da informação, temos diversos tipos de ataques, em especial quando os criminosos cibernéticos injetam scripts maliciosos no conteúdo do site alvo, que é então incluído com o conteúdo dinâmico entregue ao navegador da vítima. Marque a alternativa que corresponde corretamente a descrição deste tipo de ataque. 
Alternativas
Q2557209 Segurança da Informação
Leia o trecho abaixo e responda.
"________________ é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações".
Assinale a alternativa que preencha a lacuna corretamente.
Alternativas
Q2557206 Segurança da Informação
Das alternativas abaixo, qual apresenta o princípio da Segurança da Informação garantido pela criptografia?
Alternativas
Q2557099 Segurança da Informação
Acerca de SAML e JWT, julgue o item a seguir.

O SAML, assim como o JWT, utiliza JSON para formatar as afirmações de segurança.
Alternativas
Q2557098 Segurança da Informação

Com base na NBR ISO/IEC 27001:2013, julgue o item que se segue. 


Em conformidade com a referida norma, um usuário pode acessar informações e serviços de rede de uma empresa que não tenham sido especificamente autorizados para uso de acordo com a política de controle de acesso da empresa, desde que o faça com o conhecimento do time de tecnologia da informação dessa entidade.

Alternativas
Q2557097 Segurança da Informação

Com base na NBR ISO/IEC 27001:2013, julgue o item que se segue. 


Na classificação de informações, devem ser considerados fatores como o valor da informação e os requisitos legais de classificação, entre outros.

Alternativas
Q2557096 Segurança da Informação

Com base na NBR ISO/IEC 27001:2013, julgue o item que se segue. 


A política para gerenciamento de chaves pode contemplar, por exemplo, o tempo de vida das chaves criptográficas. 

Alternativas
Q2557095 Segurança da Informação

Considerando o envio de um arquivo de um remetente para um receptor, julgue o item a seguir, com base nos princípios de segurança da informação.


Se o conteúdo do arquivo enviado for alterado indevidamente antes de sua chegada ao receptor, a integridade do arquivo terá sido violada.

Alternativas
Q2557094 Segurança da Informação

Considerando o envio de um arquivo de um remetente para um receptor, julgue o item a seguir, com base nos princípios de segurança da informação.


Caso o conteúdo do arquivo enviado seja visualizado não só pelo receptor, mas também por outro usuário que, sem as permissões necessárias, o acesse a partir de computador diferente do computador do receptor, isso implicará violação ao princípio da disponibilidade.

Alternativas
Q2557090 Segurança da Informação

Acerca de gerenciamento de API, de RESTful e de ITIL 4, julgue o item subsequente.


OAuth é um protocolo de autorização utilizado na API RESTful que permite que aplicativos obtenham acesso limitado a recursos, por meio da inserção do nome e da senha do usuário no cabeçalho da solicitação a ser enviada.  

Alternativas
Q2554658 Segurança da Informação
A segurança da informação está intimamente ligada às seguintes propriedades:  
Alternativas
Q2554297 Segurança da Informação
A respeito o Firewall é correto afirmar:
Alternativas
Q2554292 Segurança da Informação
Um dos softwares maliciosos mais utilizados atualmente sãos os Rensomware. Sua forma de atuação pode ser caracterizada por:
Alternativas
Q2554291 Segurança da Informação
Malware que é utilizado para gravar e registrar todas as teclas pressionadas em um teclado de forma secreta
Alternativas
Q2554290 Segurança da Informação
Para proteger um computador conectado a uma rede existem diversos dispositivos. Nesse sentido, qual tecnologia abaixo pode ser utilizada
Alternativas
Q2554193 Segurança da Informação
Considere o excerto abaixo:

“Este(a) converte uma quantidade de dados em uma string de tamanho fixo, que atua como uma "impressão digital" dos dados. Tais são projetados(as) para serem unidirecionais, sendo usados(as) para verificar a integridade dos dados em diversas aplicações de segurança.”



Ele se refere ao (à) chamado(a):
Alternativas
Q2554189 Segurança da Informação
Como é denominado o tipo de vírus que criptografa os dados, tornando-os inacessíveis exigindo um pagamento de resgate para que o usuário consiga acessá-los novamente?
Alternativas
Q2554175 Segurança da Informação
Identifique a principal finalidade de um Certificado Digital em ambientes de segurança da informação.
Alternativas
Respostas
581: C
582: B
583: C
584: A
585: A
586: E
587: E
588: C
589: C
590: C
591: E
592: E
593: B
594: A
595: D
596: A
597: B
598: E
599: D
600: B