Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q2237912 Segurança da Informação
A fim de gerar uma chave exclusiva para a autenticação de mensagens no SNMPv3, é correto o uso de 
Alternativas
Q2237897 Segurança da Informação
Na autenticação por LDAP, é necessário que o servidor esteja executando o LDAP na rede. Esse item de configuração é denominado  
Alternativas
Q2237678 Segurança da Informação
O protocolo de acesso a redes sem fio que especifica implementações fracas de criptografia RC4 e que, por sua fragilidade característica, não impede que um atacante obtenha a chave usada para cifrar os pacotes a partir do próprio tráfego cifrado é o
Alternativas
Q2237675 Segurança da Informação
No contexto da infraestrutura de chaves públicas ICP-Brasil, homologar, auditar e fiscalizar o sistema ICP-Brasil, inclusive os seus prestadores de serviço, compete 
Alternativas
Q2237674 Segurança da Informação
Uma função de hashing
Alternativas
Q2237659 Segurança da Informação
A estratégia para contingência e continuidade de serviços inclui um conjunto de cenários de indisponibilidade e de reações conhecido como 
Alternativas
Q2237629 Segurança da Informação
João recebeu uma ligação telefônica de um suposto funcionário de um banco onde ele tem conta-corrente. Esse funcionário informou que o motivo da referida ligação era a confirmação de uma transferência bancária de alto valor que o cliente em questão teria realizado. Após João negar a autoria da transferência, a qual não havia feito, o suposto funcionário pediu que ele digitasse, no teclado do telefone, os seus dados pessoais, como CPF, agência, conta e senha, para que o sistema do banco processasse o cancelamento da transferência. Preocupado, João atendeu ao pedido do suposto funcionário do banco. A referida transferência bancária nunca ocorreu.
Nessa situação hipotética, João foi vítima de um ataque baseado em 
Alternativas
Q2237628 Segurança da Informação
Como o tratamento de dados pessoais gera riscos para os titulares, o mecanismo recomendado para a avaliação desses riscos consiste em
Alternativas
Q2237627 Segurança da Informação
Usualmente, a garantia de integridade dos dados trafegados em uma VPN é fornecida por meio do uso de algoritmos de
Alternativas
Q2237626 Segurança da Informação
Se uma mensagem de texto encriptada for enviada de um usuário A para um usuário B pela Internet, utilizando um sistema criptográfico assimétrico, então, para que B visualize corretamente o conteúdo da mensagem recebida de A, ele precisará usar a sua chave
Alternativas
Q2237625 Segurança da Informação
O emprego de controles apropriados para o acesso físico de pessoas a ambientes seguros de processamento de informações tem como principal finalidade
Alternativas
Q2237610 Segurança da Informação
No Single Sign-On, a funcionalidade em que as informações de login e senha permitem um melhor controle da equipe de TI é
Alternativas
Q2237177 Segurança da Informação
Qual das criptografias abaixo representa uma criptografia assimétrica?
Alternativas
Q2237175 Segurança da Informação
O que é uma criptografia assimétrica?
Alternativas
Q2236143 Segurança da Informação
Para que se possa atestar a integridade de negócios, garantindo que uma operação realizada através da Internet seja legítima, deve-se usar o(a) 
Alternativas
Q2236142 Segurança da Informação
Em relação à proteção em segurança da informação, é correto afirmar: 
Alternativas
Q2234178 Segurança da Informação
A catraca de controle de acesso é um dispositivo de segurança utilizado para dificultar o acesso não-autorizado a determinadas áreas de uma empresa, bem como possibilita monitorar o próprio fluxo de pessoal nessas áreas restritas.
O controle do acesso propriamente dito pode ser feito a partir da checagem de algum dado do usuário, como, por exemplo, a aproximação do seu crachá de identificação.
O mecanismo de detecção por aproximação em crachás está baseado em 
Alternativas
Q2234128 Segurança da Informação
Com relação às vantagens do modelo Enclave-Based Deployment de uma Arquitetura Zero Trust, analise as afirmativas a seguir.
I. Requer mais PEPs implantados, porém tem menos conflitos com recursos fim-a-fim. II. Tem bom desempenho com cargas de trabalho efêmeras e ambientes bem dinâmicos. III. As DMZs podem ser executados na borda de uma PEP servindo como caminho seguro de roteamento.
Está correto o que se afirma em
Alternativas
Q2234126 Segurança da Informação
As ferramentas de intrusão apresentam uma gama diversificada de semelhanças e algumas diferenças.
Relacione os tipos de ataque em redes de computadores, listados a seguir, às descrições de suas características e sintomas.
1. Vírus 2. Trojan 3. Worm 4. Software Bomb
( ) Ação direta, autorreplicação e destruição da informação. ( ) Ação indireta, abertura de portas e perda de controle do computador hospedeiro. ( ) Ação direta, propagação através de uma rede de computadores e mensagens parasíticas. ( ) Ação direta, início após um determinado evento e nenhum sintoma prévio até a inicialização.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Alternativas
Q2233046 Segurança da Informação
A respeito de gestão de riscos e continuidade do negócio, julgue o item a seguir, com base na NBR ISO/IEC 27005. 
Critérios para a aceitação do risco devem instituir exclusivamente um único limite, não sendo aceitável mais de um limite. 
Alternativas
Respostas
1841: B
1842: B
1843: B
1844: B
1845: A
1846: D
1847: A
1848: D
1849: B
1850: E
1851: C
1852: B
1853: B
1854: E
1855: E
1856: B
1857: A
1858: B
1859: A
1860: E