Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q2256204 Segurança da Informação
Efetuar o XOR de certos bits no texto simples e no texto cifrado para, examinando o resultado, identificar padrões, é uma técnica de criptoanálise
Alternativas
Q2256202 Segurança da Informação
NÃO é um mecanismo de proteção para restringir o acesso de um usuário “logado” aos recursos de informação:
Alternativas
Q2255266 Segurança da Informação
A respeito dos conceitos de malware, phishing e spam, considere as afirmativas a seguir:

I. Malware é a combinação das palavras malicious e software e se refere a software com comportamentos indesejados, tais como vírus, worms, trojans e spywares.
II. Phishing é uma forma de fraude, em que, tipicamente, o usuário recebe uma mensagem maliciosa solicitando alguma confirmação fraudulenta por meio de cliques em links, e solicitação de envio de senhas ou códigos.
III. Spam é o nome usado para se referir ao recebimento de mensagens indesejadas recebidas por e-mail, mas mensagens publicitárias indesejadas recebidas por outros meios não são consideradas spam.
IV. O uso combinado de firewall e antivírus é uma contramedida fundamental para eliminação dos riscos de incidentes de malware e phishing, porém, é contramedida ineficiente quanto aos riscos de spam.

É CORRETO o que se afirma em: 
Alternativas
Q2255265 Segurança da Informação
A análise de riscos é uma etapa fundamental no contexto da Segurança da Informação, e destina-se a produzir uma lista de ameaças a um sistema e determinar o grau de importância relativa de cada ameaça encontrada. Após a análise de riscos, a ação seguinte deve ser a busca por uma ou mais contramedidas que possam reduzir os riscos das ameças encontradas na etapa anterior. De acordo com a norma ISO 27001:2013, é INCORRETO afirmar que contramedidas

Alternativas
Q2255262 Segurança da Informação
No contexto de assinaturas digitais, certificados digitais, chaves públicas e privadas, considere um cenário no qual um indivíduo A deseja enviar um documento aberto, digitalmente assinado, para um indivíduo B. Durante o processo de verificação da assinatura digital de A por parte de B, são realizadas diversas etapas, e algumas estão descritas a seguir. A respeito desse processo, é CORRETO afirmar que,
Alternativas
Q2254344 Segurança da Informação
O que é um ataque de "phishing"? 
Alternativas
Q2254251 Segurança da Informação
Analise:
I. Os sniffers são programas usados pelos administradores de redes para proteger os computadores sobre o que entra e sai pela rede.
II. Os sniffers são programas usados por pessoas mal intencionadas para tentar descobrir e roubar informações da rede.
III. Para utilizar um sniffer é dispensável que esteja no mesmo segmento de rede que os dados que se pretende capturar.
IV. O Ethereal é um poderoso sniffer.
É correto o que consta em
Alternativas
Q2254241 Segurança da Informação
Uma DoS ou Denial of Service pode ser provocada por programas maliciosos do tipo
Alternativas
Q2254238 Segurança da Informação
Sobre avaliação dos riscos de segurança, segundo a norma NBR ISO/IEC 17799, deve-se
I. desconsiderar as mudanças nos requisitos do negócio e suas prioridades. II. considerar novas ameaças e vulnerabilidades aos ativos. III. priorizar a avaliação dos novos controles sobre os controles já implementados. IV. realizar análises críticas periódicas.
É correto o que consta APENAS em
Alternativas
Q2254237 Segurança da Informação
Em uma criptografia, o conceito de força bruta significa uma técnica para
Alternativas
Q2254236 Segurança da Informação
NÃO é uma cifra de César resultante da criptografia sobre uma mesma mensagem:
Alternativas
Q2254234 Segurança da Informação
Um firewall de filtragem de pacotes 
Alternativas
Q2254233 Segurança da Informação
Um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa é um vírus do tipo
Alternativas
Q2254232 Segurança da Informação
O cumprimento de uma política de segurança, pelos usuários de uma organização, deve ser garantido pela aplicação formal de
Alternativas
Q2253569 Segurança da Informação
Sobre as funções de firewall do Windows NT4 é INCORRETO afirmar que 
Alternativas
Q2253499 Segurança da Informação
No processo de transmissão de uma mensagem assinada digitalmente utilizando uma função de hash como a MD5,
Alternativas
Q2253498 Segurança da Informação
O protocolo SSL provê mecanismos de segurança que atuam na pilha de protocolos TCP/IP. Este protocolo é utilizado para implementar
Alternativas
Q2253493 Segurança da Informação
Uma nova política de segurança definiu regras restritivas de acesso à internet e a certos protocolos de comunicação. Todo o tráfego de internet passa por um único servidor Linux. Através do firewall iptables deve ser barrado o software MSN Messenger e os pacotes UDP nas portas de 0 até 30000. As regras iptables mais adequadas a esta tarefa, pela ordem, são:
Alternativas
Q2253456 Segurança da Informação
Por definição, no Active Directory, existem SIDs (Security Identifiers) que são constantes e conhecidas, utilizadas para identificadores gerais de uso comum, que são criados quando o sistema operacional ou o domínio são instalados, o SID identificando o grupo que inclui todos os usuários é identificado como:
Alternativas
Q2253455 Segurança da Informação
Deseja-se resetar a senha do administrador no servidor local DSRM, logado como administrador, utilizando a ferramenta NTDSUTIL, com o prompt de comando do DSRM. Assinale a alternativa que indica o comando correto para resetar a senha do servidor presente.
Alternativas
Respostas
1761: B
1762: C
1763: C
1764: D
1765: E
1766: B
1767: D
1768: C
1769: B
1770: D
1771: B
1772: A
1773: E
1774: C
1775: C
1776: E
1777: A
1778: D
1779: D
1780: E