Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q2209959 Segurança da Informação
Analise as assertivas abaixo.
I- cria uma cópia de todos os dados presentes em um servidor para outro local. II- nesse modelo só é realizada a cópia de segurança dos dados que foram alterados desde a última operação de backup. III- copia todos os dados alterados desde o backup completo anterior.
As assertivas se referem, respectivamente, ao:
Alternativas
Q2209954 Segurança da Informação
“Os ____________________ se disfarçam de aplicativos inofensivos, enganando os usuários para que façam o download e os usem. Uma vez em funcionamento, eles podem roubar dados pessoais, travar um dispositivo, espionar atividades ou até mesmo iniciar um ataque.”
A lacuna acima deve ser preenchida por:
Alternativas
Q2207844 Segurança da Informação
Sobre a norma NBR/ISO 27002:2013, assinale a alternativa correta.
Alternativas
Q2207840 Segurança da Informação
A criptografia de chave simétrica, também chamada de criptografia de chave única, utiliza uma mesma chave tanto para codificar como para decodificar informações. Assinale a alternativa que corresponde a um método criptográfico que utiliza chave simétrica.
Alternativas
Q2207724 Segurança da Informação
Assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE:
Algoritmos de chave simétrica utilizam _________________ para codificação e decodificação. Já os algoritmos de chave pública utilizam _________________ para codificação e decodificação. 
Alternativas
Q2206954 Segurança da Informação
Na Internet, __________ é um tipo de fraude em que um golpista tenta obter dados confidenciais de um usuário pela combinação de meios técnicos e engenharia social como, por exemplo, por meio de páginas falsas de comércio eletrônico, Internet Banking ou redes sociais.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima. 
Alternativas
Q2206952 Segurança da Informação
A entidade responsável pela emissão, renovação e revogação de certificados digitais é chamada de autoridade:
Alternativas
Q2203323 Segurança da Informação
É importante para a segurança da informação que existam estratégias de backup de dados automatizadas, de forma a garantir a segurança e integridade dos dados de uma empresa. A seguir, demonstra-se um exemplo de script em Powershell para realizar backup dos dados de uma pasta em sistemas operacionais Windows:
$sourcePath = "C:\Users\Samae\Documents\teste\*"
$destinyPath = "C:\Samae\backup\"
$date = Get-Date -Format d-m-yyy
Copy-Item $sourcePath $destinyPath -Recurse -Verbose > "$destinyPath\log-$date.txt

Assinale a alternativa correta que representa a ação do Script em Powershell, considerando ainda uma forma de automatizá-lo para executar com periodicidade definida: 
Alternativas
Q2203100 Segurança da Informação
Um malware pode bloquear um dispositivo ou criptografar seus conteúdos para extorquir dinheiro de seu proprietário. Em troca, os operadores de códigos maliciosos prometem, sem qualquer garantia, restaurar o acesso às máquinas afetadas ou aos dados. Esse malware é conhecido por
Alternativas
Q2203099 Segurança da Informação
Para manter o computador livre de ameaças de vírus, é importante seguir boas práticas de utilização. São consideradas boas práticas: 
Alternativas
Q2203098 Segurança da Informação
Existe um dispositivo de segurança no Windows que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos, de acordo com um conjunto definido de regras de segurança. Esse dispositivo é conhecido por
Alternativas
Q2203097 Segurança da Informação
Existe um tipo de vírus que envia anúncios automaticamente para os computadores host. Entre os tipos rotineiros de “anúncios” estão os pop-up em páginas da web e a publicidade dentro de programas, que geralmente acompanham softwares “gratuitos”. Embora alguns sejam relativamente inofensivos, outros usam ferramentas de rastreamento para coletar informações sobre a sua localização ou o seu histórico de navegação, para depois veicular anúncios direcionados em sua tela. O trecho acima faz referência ao 
Alternativas
Q2202350 Segurança da Informação
Um funcionário da Câmara Municipal recebeu uma mensagem eletrônica contendo um formulário com campos para a digitação de dados pessoais e financeiros. A mensagem solicita que ele preencha o formulário e apresenta um botão para confirmar o envio das informações. Ao preencher os campos e confirmar o envio, os dados são transmitidos para os golpistas. O funcionário está sofrendo um ciberataque denominado
Alternativas
Q2202349 Segurança da Informação
Este protocolo de segurança criptografado, cuja tecnologia ficou mais robusta que seu antecessor, protege o tráfego da internet em rede sem fio. Além disso, usa a criptografia AES, que é muito mais forte e resistente a ataques de criptoanálise. Essa descrição refere-se 
Alternativas
Q2201631 Segurança da Informação
O programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para este fim, denomina-se
Alternativas
Q2201626 Segurança da Informação
O backup é uma cópia dos dados em um determinado meio em um local seguro. Recomenda-se que fique em local diferente da origem dos dados e com conexão de rede restrita. Geralmente, os backups são classificados em três tipos. O backup feito após o backup completo, que apresenta maior rapidez na recuperação, porém gera uma grande quantidade de informações, o que ocupa muito espaço na unidade de armazenamento, denomina-se 
Alternativas
Q2201621 Segurança da Informação
Alice deseja enviar uma mensagem por e-mail a Bruno sem que César possa vê-la, pois César administra o servidor de e-mail da empresa. Para isso, Alice utiliza o GPG (GNU pgp, versão livre da ferramenta pgp). O sistema PGP baseia-se no conceito de chave pública e privada. Dessa forma, a chave pública de Alice é distribuída para Bruno ou outras pessoas que ela deseja trocar dados ou mensagens, enquanto a chave privada fica guardada na máquina dela e não pode ser distribuída. O conceito relatado refere-se ao da criptografia 
Alternativas
Q2198859 Segurança da Informação
Assinale a alternativa que apresenta a definição correta da NBR ISO/IEC 15408, também conhecida como Common Criteria
Alternativas
Q2198858 Segurança da Informação
Assinale a alternativa que apresenta a relação correta entre ameaça, vulnerabilidade e impacto na gerência de riscos. 
Alternativas
Q2198857 Segurança da Informação
Assinale a alternativa que apresenta o método de criptografia considerado um algoritmo de chave simétrica, o qual se baseia em um princípio de design conhecido como rede de substituição-permutação e é eficiente tanto em softwares quanto em hardwares.
Alternativas
Respostas
1941: A
1942: E
1943: B
1944: C
1945: A
1946: A
1947: C
1948: B
1949: A
1950: D
1951: B
1952: A
1953: C
1954: C
1955: B
1956: C
1957: C
1958: C
1959: A
1960: D