Questões de Segurança da Informação para Concurso

Foram encontradas 9.523 questões

Q2446180 Segurança da Informação
À medida que o Brasil avança na digitalização de serviços financeiros e governamentais, enfrenta o desafio crítico de estabelecer um ambiente digital confiável e seguro. A autenticidade das identidades digitais, a integridade das informações trocadas e a validade jurídica dos documentos eletrônicos tornam-se aspectos fundamentais. Nesse cenário, qual ação fundamental o ICP Brasil realiza para consolidar a infraestrutura digital do país e elevar a confiança nas transações eletrônicas?
Alternativas
Q2446179 Segurança da Informação
A criptografia de chave pública, também conhecida como criptografia assimétrica, é um pilar fundamental da segurança digital, permitindo a comunicação segura entre partes em um ambiente em que a interceptação de dados por terceiros não autorizados é uma preocupação constante. Neste sistema de criptografia de chave pública, como é garantida a confidencialidade na comunicação entre duas partes?
Alternativas
Q2445734 Segurança da Informação
O certificado digital é um documento eletrônico que tem como finalidade comprovar a identidade do cidadão ou empresa em meios eletrônicos, proporcionando um mecanismo legal e seguro de assinar digitalmente documentos e transações realizadas. Esse tipo de recurso é amplamente utilizado nos dias atuais, em que as transações ocorrem em grande parte no formato digital, acelerando e tornando mais dinâmico diversas demandas da sociedade. Sobre certificados digitais, analise as afirmativas a seguir.

I. O tipo A1 possui, invariavelmente, validade de um ano e deve ser armazenado diretamente em computador ou dispositivo móvel, como smartphones e tablets.


II. O tipo A3 é mais flexível para o usuário, com prazo de validade maior e seu armazenamento podendo ocorrer em cartão, token criptográfico ou até mesmo em nuvem.

III. Na etapa de aquisição, o usuário escolhe uma autoridade validadora, faz o pedido do certificado e, em seguida, passa por um processo de validação.


Está correto o que se afirma apenas em
Alternativas
Q2444325 Segurança da Informação
Assinale a alternativa que apresenta a função de um IDS (Sistema de Detecção de Intrusão).
Alternativas
Q2444316 Segurança da Informação
Assinale a alternativa que preencha corretamente a lacuna. Em Segurança Computacional há um método de criptografia que utiliza a mesma chave tanto para a cifragem quanto para a decifragem, a qual chamamos de ______. 
Alternativas
Q2444147 Segurança da Informação
      Ocorreu um desastre em uma empresa e seu sistema foi interrompido durante 4 minutos. O tempo necessário para retornar o sistema ao seu estado operacional foi de 18 minutos — no caso, 6 minutos abaixo do tempo limite máximo de recuperação definido na política de backup da empresa. O desastre ocorreu 12 minutos depois que a organização tinha terminado seu último backup, por isso houve a perda de todos os dados que tinham sido gerados depois do último backup. No entanto, essa perda coincidiu com o limite aceitável de perda de dados, de acordo com a referida política. 

Com base nessa situação hipotética, assinale a opção que apresenta corretamente a medida da métrica RPO (recovery point objective) no caso. 
Alternativas
Q2444137 Segurança da Informação
No que se refere à certificação digital, assinale a opção correta. 
Alternativas
Q2444136 Segurança da Informação
Com base na norma ISO/IEC 27001:2022, julgue os itens a seguir.

I As organizações devem estabelecer e manter critérios de risco de segurança da informação que incluam critérios de aceitação de risco.
II As organizações, qualquer que seja seu tamanho, devem utilizar um processo de avaliação de risco.
III O processo de identificar os proprietários de um risco deve ser separado do processo de avaliação de risco, com a finalidade de simplificar o entendimento do risco.

Assinale a opção correta. 
Alternativas
Q2444135 Segurança da Informação
Acerca de sistemas de detecção de intrusão (IDS, na sigla em inglês) que funcionam em rede, assinale a opção correta. 
Alternativas
Q2444131 Segurança da Informação
Assinale a opção que corresponde a um tipo de malware que bloqueia o acesso da vítima aos seus dados pessoais e exige pagamento de resgate para liberá-los. 
Alternativas
Q2444130 Segurança da Informação
O algoritmo AES (advanced encryption standard) aceita chaves criptográficas e blocos de dados no tamanho de 
Alternativas
Q2443291 Segurança da Informação

Acerca de redes industriais, julgue o item subsequente. 


Os dados trafegados nas redes industriais são criptografados, por padrão, com criptografia forte. 

Alternativas
Q2442809 Segurança da Informação
“Dos tipos de backup, este só realiza a cópia de segurança dos dados que foram modificados desde a última operação de backup.”
O trecho acima diz respeito a um dos tipos de backup. Qual? 
Alternativas
Q2442793 Segurança da Informação
No tocante a Segurança da Informação, é correto afirmar que a Assinatura Digital é uma ferramenta que garante o princípio da:  
Alternativas
Ano: 2024 Banca: Quadrix Órgão: CRESS-AM Prova: Quadrix - 2024 - CRESS-AM - Agente Fiscal |
Q2441857 Segurança da Informação

Em relação às noções de vírus, worms e pragas virtuais, aos firewalls e ao Sistema Eletrônico de Informações (SEI), julgue os item.


O firewall, com base nas políticas de segurança, pode bloquear automaticamente o tráfego considerado malicioso.

Alternativas
Ano: 2024 Banca: Quadrix Órgão: CRESS-AM Prova: Quadrix - 2024 - CRESS-AM - Agente Fiscal |
Q2441855 Segurança da Informação
Em relação às noções de vírus, worms e pragas virtuais, aos firewalls e ao Sistema Eletrônico de Informações (SEI), julgue os item.
Os vírus de computador não conseguem se anexar a programas legítimos, mas somente a programas “piratas”.
Alternativas
Ano: 2024 Banca: Quadrix Órgão: CRESS-AM Prova: Quadrix - 2024 - CRESS-AM - Agente Fiscal |
Q2441854 Segurança da Informação

Acerca do sistema operacional Windows, dos conceitos de redes de computadores e dos procedimentos de segurança da informação, julgue o item.


Uma prática para promover a segurança da informação em um ambiente corporativo é implementar políticas de acesso fundamentadas no princípio do “privilégio mínimo”.

Alternativas
Ano: 2024 Banca: Quadrix Órgão: CRESS-AM Prova: Quadrix - 2024 - CRESS-AM - Agente Fiscal |
Q2441853 Segurança da Informação

Acerca do sistema operacional Windows, dos conceitos de redes de computadores e dos procedimentos de segurança da informação, julgue o item.


Uma medida eficaz de segurança da informação para proteger contra ataques de phishing é manter todas as informações sensíveis armazenadas em um único local para facilitar o gerenciamento.

Alternativas
Q2441788 Segurança da Informação
O computador de Jorge, ao conectar uma aplicação cliente SSH (Secure Shell) pela primeira vez ao servidor SSH XYZ, deve estabelecer a relação de confiança inicial com o servidor.
Para isso, após o computador de Jorge se conectar ao servidor XYZ, este envia ao computador de Jorge sua chave:
Alternativas
Q2441782 Segurança da Informação
A cifra de encriptação de múltiplas letras que trata os digramas no texto claro como unidades isoladas e as traduz para digramas de texto cifrado, cujo algoritmo baseia-se no uso de uma matriz 5 × 5 de letras construídas usando uma palavra-chave, é denominada cifra de:
Alternativas
Respostas
1021: C
1022: B
1023: D
1024: B
1025: A
1026: C
1027: B
1028: C
1029: E
1030: B
1031: C
1032: E
1033: A
1034: B
1035: C
1036: E
1037: C
1038: E
1039: B
1040: C