Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q2253363 Segurança da Informação
Considere a seguinte política de backup, teoricamente utilizada no datacenter do IFMG.
I. Todas as cópias são armazenadas em nuvem e criptografadas e assinadas digitalmente.
II. Existem 4 pastas na nuvem utilizadas de forma rotativa: Semana 1, Semana 2, Semana 3 e Semana 4. Em cada pasta há uma subpasta para cada dia da semana e, dentro destas, uma subpasta para cada servidor.
III. Todo domingo é realizada, automaticamente, uma cópia completa de todos os arquivos, utilizando a pasta referente à semana corrente, durante a madrugada.
IV. De segunda-feira a sábado, é realizada, automaticamente, uma cópia diferencial dos arquivos, utilizando a pasta referente ao dia e à semana, durante a madrugada.

Houve um incidente em que o servidor do portal web parou de funcionar e teve que ser reinstalado, e será necessário restaurar seus arquivos. Após validar a assinatura digital e descriptografar o conjunto de backup, devem ser restaurados os arquivos da pasta do servidor usando os seguintes conjunto de cópias:
Alternativas
Q2253349 Segurança da Informação
Considere as seguintes afirmativas:

I. Vírus de computador são programas que podem se inserir em arquivos executáveis e se propagam sempre que um arquivo infectado é executado.
II. Worms são programas capazes de autorreplicação, não dependem de execução prévia ou de inserção em outros executáveis.
III. Cavalos de Troia são um tipo de vírus de computador que se caracterizam por abrir uma conexão de rede para acesso remoto.
IV. Rootkits são ferramentas utilizadas pelo invasor para obter acesso de administrador (root).

Estão corretas:
Alternativas
Q2253068 Segurança da Informação
Para garantir a segurança da informação em uma rede de computadores, um sistema de autenticação típico é composto apenas do código do usuário, uma senha e um
Alternativas
Q2253056 Segurança da Informação
Em relação a infra-estrutura de domínios do Active Directory, considere as afirmativas abaixo.
I. Uma OU (Unidade Organizacional) é um recipiente dentro do domínio do Active Directory, que pode conter usuários, grupos, computadores e outras unidades organizacionais, conhecidas como OUs filhas.
II. É possível vincular vários GPOs (Objetos de Diretiva de Grupo) a uma OU, que é o maior recipiente na hierarquia do Active Directory, como também, é possível delegar autoridade administrativa a um GPO.
III. As configurações da Diretiva de Grupo estão armazenadas nos GPOs dos controladores de domínio do ambiente. Os GPOs estão vinculados a recipientes, o que inclui sites, domínios e OUs do Active Directory.
É correto o que se afirma APENAS em:
Alternativas
Q2253055 Segurança da Informação
Em relação aos usuários que podem adicionar estações de trabalho a um domínio baseado no Active Directory, é correto afirmar:
Alternativas
Q2253054 Segurança da Informação
Em relação à criptografia, considere:
O ...I... é uma algoritmo criptográfico ...II... que consiste de um cifrador em blocos de ...III... com chaves de tamanho ...IV....
Preenche correta e respectivamente os itens I, II, III e IV:
Alternativas
Q2252769 Segurança da Informação
Podemos afirmar que são as principais funções de Firewall exceto:
Alternativas
Q2252764 Segurança da Informação
O que é uma política de descarte seguro de informações?
Alternativas
Q2252763 Segurança da Informação
Qual das seguintes opções não é uma política de segurança de TI comum? 
Alternativas
Q2252736 Segurança da Informação
As primeiras redes sem fio (WLAN) sofreram diversas críticas em função da ausência ou da fraqueza de determinadas soluções de segurança como a do protocolo WEP. Como solução o IEEE lançou um padrão para segurança de redes sem fio. Assinale a opção que apresenta o padrão específico para segurança em redes sem fio (WLAN).
Alternativas
Q2252706 Segurança da Informação
O procedimento de backup permite realizar cópia de segurança dos dados de uma empresa, organização ou usário, para que, em caso de falha, seja possível obter novamente os arquivos armazenados. Assinale a opção que apresenta os três tipos básicos de backup.
Alternativas
Q2252651 Segurança da Informação
Assinale a opção correta no que se refere a segurança de redes.
Alternativas
Q2252650 Segurança da Informação
Com relação a firewalls e IDS, assinale a opção correta.
Alternativas
Q2252491 Segurança da Informação
Os princípios básicos da política de segurança de informação são: a confiabilidade, a integridade e a disponibilidade. É correto afirmar:
Alternativas
Q2252484 Segurança da Informação
A respeito de backup de dados, está correto o que se afirma em:
Alternativas
Q2251679 Segurança da Informação
A criptografia está presente em nosso cotidiano para proteger os dados que transmitimos e armazenamos ao fazer compras pela internet, cadastros em sites, envios de mensagens, entre outras atividades. Na técnica conhecida como Cifra de César, utilizada pelo imperador romano, cada letra da mensagem original era substituída pela letra em três posições à frente no alfabeto.
Na Cifra de César, MENTALIDADE NOVA seria transmitida como
Alternativas
Q2251553 Segurança da Informação
Um sistema de criptografia de 
Alternativas
Q2251529 Segurança da Informação
No contexto dos fundamentos da criptologia: 
Alternativas
Q2251528 Segurança da Informação
São dois princípios gerais onde se baseiam os algoritmos de criptografia quanto ao tipo de operação utilizada para transformar o texto claro em texto cifrado: 
Alternativas
Q2245531 Segurança da Informação
O backup é a cópia de segurança dos dados, essencial para proteger informações contra perdas e garantir a recuperação em caso de falhas ou desastres. Nesse contexto, assinale a opção que representa corretamente a política de backup completo. 
Alternativas
Respostas
1781: C
1782: A
1783: B
1784: C
1785: D
1786: A
1787: A
1788: C
1789: D
1790: A
1791: D
1792: C
1793: B
1794: C
1795: D
1796: D
1797: D
1798: E
1799: B
1800: B