Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q2198856 Segurança da Informação
Os princípios centrais, em todo e qualquer programa de segurança da informação, apresentam as seguintes definições: capacidade de garantir que o nível necessário de sigilo seja aplicado em cada junção de dados em processamento; e garantia do rigor e da confiabilidade das informações e dos sistemas e de que não ocorrerão modificações não autorizadas de dados. Conforme os conceitos apresentados, esses princípios denominam-se, respectivamente,
Alternativas
Q2198587 Segurança da Informação
Assinale a alternativa que apresenta o método utilizado para a detecção de softwares maliciosos, como, por exemplo, o malware, que consiste em uma sequência contínua de bytes, comum em uma certa amostra desse software malicioso.
Alternativas
Q2198585 Segurança da Informação
O AES (Advanced Encryption Standard) é dividido em dois módulos, sendo um para cifragem e um para decifragem. O módulo para cifragem possui quatro transformações, sendo duas delas a
Alternativas
Q2198246 Segurança da Informação
É uma das primeiras criptografias utilizadas e é considerada uma proteção básica de poucos bits (cerca de 56). Seu algoritmo é o mais difundido mundialmente e realiza dezesseis ciclos de codificação para proteger uma informação. A complexidade e o tamanho das chaves de criptografia são medidos em bits. Ele pode ser decifrado com a técnica de força bruta.
O texto acima refere-se ao tipo de criptografia conhecido como
Alternativas
Q2198245 Segurança da Informação
Assinale a alternativa que apresenta um aspecto importante da proteção de dados.
Alternativas
Q2198175 Segurança da Informação
O tipo de código ou software malicioso que tem como principal objetivo assumir o controle do computador do usuário e que foi projetado para danificar, interromper, roubar ou, em geral, infligir alguma outra ação prejudicial nos dados do usuário ou na rede é o
Alternativas
Q2198172 Segurança da Informação
Assinale a alternativa que apresenta o protocolo de rede criptográfico que é utilizado para a troca de informações entre um cliente e um servidor remoto, na Internet, de forma segura. 
Alternativas
Q2197553 Segurança da Informação
Qual das seguintes alternativas apresenta a mensagem “cryptosystem”, encriptada pela Cifra de César utilizando uma chave de valor igual a 7?
Alternativas
Q2197552 Segurança da Informação
Para garantir a integridade dos dados, a geração de hash é frequentemente utilizada. Qual das seguintes opções é um digest de hash comumente utilizados com 128 bits?
Alternativas
Q2197551 Segurança da Informação
O ___________ pode ser um programa de computador ou um dispositivo de hardware que filtra pacotes de dados vindos da internet, rede, etc. Escolha a alternativa que completa corretamente a afirmação acima.
Alternativas
Q2197550 Segurança da Informação
Qual das seguintes opções é uma tecnologia de criptografia de disco integrada ao sistema operacional Windows, que protege os dados armazenados no disco rígido contra acesso não autorizado?
Alternativas
Q2194889 Segurança da Informação
CONHECIMENTOS DO CARGO 
Gestão de riscos é o processo de natureza permanente, estabelecido, direcionado e monitorado pela alta administração, que contempla as atividades de identificar, avaliar e gerenciar potenciais eventos que possam afetar a organização, destinado a fornecer segurança razoável quanto à realização de seus objetivos.  (Disponível em: https://www.gov.br/governodigital/pt-br/seguranca-e-protecao-de-dados/gestao-riscos. Acesso em: 20/04/2023.)  
Para reduzir os riscos é necessário implementar controles adequados, isso inclui políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão, ou legal. Podem ser selecionados a partir de normas preestabelecidas ou de conjunto de controles específicos como, por exemplo, as normas: Normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2013, ABNT NBR ISO/IEC 22301, ABNT NBR ISO 31000:2018. Sobre a norma ABNT NBR ISO/IEC 27001:2013, analise as afirmativas a seguir. 
I. Especifica requisitos para um Sistema de Gestão de Segurança da Informação (SGSI). II. Busca de forma objetiva e genérica apresentar os requisitos aplicáveis a todas as organizações, independentemente do tipo, tamanho ou natureza. III. Ao utilizar a norma na organização, não é necessário utilizar todos os requisitos para satisfazer os critérios de aceitação de riscos; isso varia de acordo com cada empresa. IV. Os requisitos são divididos em sete categorias: contexto da organização; liderança; planejamento; apoio; operações; avaliação do desempenho; e, melhoria. 
Está correto o que se afirma apenas em  

Alternativas
Q2194886 Segurança da Informação
CONHECIMENTOS DO CARGO 
Uma das formas de assegurar a proteção da informação é através de uma Política de Segurança da Informação. Possui como objetivo prover orientação e apoio a todos os ativos da organização, de acordo com os requisitos de negócio e com as leis regulamentadoras pertinentes. Sobre a Segurança da Informação, analise as afirmativas a seguir. 
I. Ao interconectar redes públicas e privadas, o acesso aos recursos de informações compartilhados aumenta a dificuldade de se controlar. Instalar e utilizar antivírus é uma forma de ação preventiva que pode eliminar completamente a insegurança de ataques à rede. II. Uma Política de Segurança da Informação é adquirida a partir da implementação de controles adequados. Os recursos e as instalações de processamento de informações devem ser mantidos em áreas seguras, incluindo políticas segurança, procedimentos, estruturas organizacionais e funções de software e hardware com barreiras de segurança apropriadas e controle de acesso. III. Uma Política de Segurança da Informação é um manual de procedimentos que atribuem controles de segurança que precisam ser estabelecidos, implementados, monitorados e analisados para garantir que os objetivos do negócio sejam atendidos. Caso não existam regras preestabelecidas, a segurança se tornará inconsistente. IV. Uma Política de Segurança da Informação bem estruturada com procedimentos de controle adequados é importante para os negócios, tanto do setor público quanto do setor privado para proteger as infraestruturas críticas.
Está correto o que se afirma apenas em  
Alternativas
Q2193092 Segurança da Informação

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Quanto aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e ao programa de correio eletrônico Microsoft Outlook 2019, julgue o item.


O gateway é um software de segurança que protege a rede contra os ataques cibernéticos.


Alternativas
Q2192961 Segurança da Informação

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Acerca dos conceitos de organização e de gerenciamento de arquivos e de pastas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item.


O backup completo é mais demorado e consome mais espaço de armazenamento, pois realiza a cópia de todos os dados selecionados, independentemente de terem sido alterados ou não. 

Alternativas
Q2192960 Segurança da Informação

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Acerca dos conceitos de organização e de gerenciamento de arquivos e de pastas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item.



Os vírus afetam apenas arquivos de texto, como, por exemplo, documentos e planilhas. 

Alternativas
Q2192959 Segurança da Informação

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Acerca dos conceitos de organização e de gerenciamento de arquivos e de pastas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item.


O adware é um tipo de software malicioso utilizado, principalmente, para espionar o usuário, coletando informações pessoais.

Alternativas
Q2191175 Segurança da Informação
Na questão de segurança da informação, o serviço conhecido por RADIUS é um protocolo de rede que protege uma rede habilitando a autenticação centralizada e a autorização de usuários numa rede. Em relação às suas características, analise as afirmativas abaixo.
I. Ele usa as portas UDP para autenticação e contabilidade.
II. Tem-se a encriptação da palavra-passe apenas.
III. As portas de autenticação e autorização são as de número 67 e 69, respectivamente.

Estão corretas as afirmativas:
Alternativas
Q2191169 Segurança da Informação
Atualmente, as empresas contam com muitos serviços de backup, local, remoto, na nuvem, entre outros. Parâmetros como custo, desempenho e disponibilidade são considerados quando uma empresa está pensando na plataforma de backup. Das possibilidades apresentadas a seguir, analise as afirmativas abaixo e assinale a alternativa correta.
I. Os backups de espelhamento são um espelho da origem da cópia. Isso quer dizer que quando um arquivo é excluído na origem ele também é excluído no backup.
II. No backup diferencial copia-se todos os dados alterados desde o backup completo anterior. Ele se diferencia do backup incremental pois cria a cópia de segurança dos arquivos modificados desde o último backup. No backup diferencial continua se copiando os arquivos alterados desde o último backup completo. Com isso conclui-se que o backup diferencial armazena mais dados do que um incremental, e isso exige mais espaço e tempo para ser concluído.
III. Backup por FTP. Este é um tipo de backup onde o processo de cópia dos arquivos é feito por meio da internet para um servidor FTP através das portas TCP 67, 68. Normalmente, o servidor FTP está localizado em um data center comercial, longe dos dados de origem que estão sendo armazenados em backup.

Estão corretas as afirmativas:
Alternativas
Q2189385 Segurança da Informação
Um conjunto de arquivos em um servidor passou por um backup completo (BC) e, em diferentes dias posteriores, três backups diferenciais, aqui denominados BD1, BD2 e BD3, nesta ordem cronológica. Em caso de necessidade de restauração das versões mais recentes de todos os arquivos disponíveis no conjunto de backups, é necessário utilizar estritamente
Alternativas
Respostas
1961: B
1962: B
1963: B
1964: E
1965: B
1966: E
1967: D
1968: B
1969: C
1970: A
1971: E
1972: B
1973: D
1974: E
1975: C
1976: E
1977: E
1978: A
1979: A
1980: C