Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q2214442 Segurança da Informação
Como é conhecida a entidade responsável pela emissão de chaves públicas de criptografia com a finalidade de autenticar e reconhecer o transmissor de uma mensagem cifrada?
Alternativas
Q2210232 Segurança da Informação
A utilização de um certificado digital, emitido por uma autoridade certificadora, para gerar uma assinatura digital em um documento, tem como uma de suas característica: 
Alternativas
Q2210231 Segurança da Informação

Considere a figura abaixo, contendo um determinado modelo simplificado de encriptação: 


Imagem associada para resolução da questão


A encriptação representada nesse modelo é:

Alternativas
Q2210230 Segurança da Informação
A realização de cópias de segurança (backups) é uma importante prática para gestão da segurança da informação. Considere que uma empresa possui um servidor de arquivos com dados históricos no qual diariamente alguns arquivos são alterados e novos arquivos são criados. Essa empresa adotou um ciclo de backups nesse servidor de arquivos que compreende um backup COMPLETO no dia 01 de cada mês e um backup DIFERENCIAL realizado todos os outros dias do mês às 20 horas. Caso haja uma pane nesse servidor no dia 05 do mês às 10 horas, com perda total de arquivos, e seja necessário retornar os arquivos armazenados no backup e reconstruir o servidor de arquivos com uma perda mínima de informações, devemos realizar o seguinte procedimento:
Alternativas
Q2210226 Segurança da Informação
A política de backup de sistemas de rede de uma empresa baseia-se na implementação do backup diferencial que tem a particularidade de:
Alternativas
Q2210222 Segurança da Informação
Uma empresa de segurança de rede vai desenvolver um sistema de segurança baseado em criptografia com chave assimétrica. Nesse caso, o algoritmo de criptografia a ser usado nesse desenvolvimento é o:
Alternativas
Q2210215 Segurança da Informação
No caso do uso de Azure Active Directory, para aplicar controles de acesso certificados e seguros, usando uma política de que, se um usuário quiser acessar um recurso, então ele deverá concluir uma ação, deve-se usar uma política denominada: 
Alternativas
Q2210214 Segurança da Informação
Uma empresa de software vai desenvolver uma ferramenta para implementação e operação de emissões de certificados digitais, baseada na infraestrutura de chave pública (PKI). Para isso, essa ferramenta precisa ser construída com os três seguintes módulos básicos utilizados em implementações PKI:
Alternativas
Q2209960 Segurança da Informação
O nobreak é a ferramenta que garante qual princípio da segurança da informação?
Alternativas
Q2209959 Segurança da Informação
Analise as assertivas abaixo.
I- cria uma cópia de todos os dados presentes em um servidor para outro local. II- nesse modelo só é realizada a cópia de segurança dos dados que foram alterados desde a última operação de backup. III- copia todos os dados alterados desde o backup completo anterior.
As assertivas se referem, respectivamente, ao:
Alternativas
Q2209954 Segurança da Informação
“Os ____________________ se disfarçam de aplicativos inofensivos, enganando os usuários para que façam o download e os usem. Uma vez em funcionamento, eles podem roubar dados pessoais, travar um dispositivo, espionar atividades ou até mesmo iniciar um ataque.”
A lacuna acima deve ser preenchida por:
Alternativas
Q2207844 Segurança da Informação
Sobre a norma NBR/ISO 27002:2013, assinale a alternativa correta.
Alternativas
Q2207840 Segurança da Informação
A criptografia de chave simétrica, também chamada de criptografia de chave única, utiliza uma mesma chave tanto para codificar como para decodificar informações. Assinale a alternativa que corresponde a um método criptográfico que utiliza chave simétrica.
Alternativas
Q2207724 Segurança da Informação
Assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE:
Algoritmos de chave simétrica utilizam _________________ para codificação e decodificação. Já os algoritmos de chave pública utilizam _________________ para codificação e decodificação. 
Alternativas
Q2206954 Segurança da Informação
Na Internet, __________ é um tipo de fraude em que um golpista tenta obter dados confidenciais de um usuário pela combinação de meios técnicos e engenharia social como, por exemplo, por meio de páginas falsas de comércio eletrônico, Internet Banking ou redes sociais.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima. 
Alternativas
Q2206952 Segurança da Informação
A entidade responsável pela emissão, renovação e revogação de certificados digitais é chamada de autoridade:
Alternativas
Q2203323 Segurança da Informação
É importante para a segurança da informação que existam estratégias de backup de dados automatizadas, de forma a garantir a segurança e integridade dos dados de uma empresa. A seguir, demonstra-se um exemplo de script em Powershell para realizar backup dos dados de uma pasta em sistemas operacionais Windows:
$sourcePath = "C:\Users\Samae\Documents\teste\*"
$destinyPath = "C:\Samae\backup\"
$date = Get-Date -Format d-m-yyy
Copy-Item $sourcePath $destinyPath -Recurse -Verbose > "$destinyPath\log-$date.txt

Assinale a alternativa correta que representa a ação do Script em Powershell, considerando ainda uma forma de automatizá-lo para executar com periodicidade definida: 
Alternativas
Q2203100 Segurança da Informação
Um malware pode bloquear um dispositivo ou criptografar seus conteúdos para extorquir dinheiro de seu proprietário. Em troca, os operadores de códigos maliciosos prometem, sem qualquer garantia, restaurar o acesso às máquinas afetadas ou aos dados. Esse malware é conhecido por
Alternativas
Q2203099 Segurança da Informação
Para manter o computador livre de ameaças de vírus, é importante seguir boas práticas de utilização. São consideradas boas práticas: 
Alternativas
Q2203098 Segurança da Informação
Existe um dispositivo de segurança no Windows que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos, de acordo com um conjunto definido de regras de segurança. Esse dispositivo é conhecido por
Alternativas
Respostas
2021: A
2022: D
2023: A
2024: E
2025: E
2026: B
2027: A
2028: C
2029: E
2030: A
2031: E
2032: B
2033: C
2034: A
2035: A
2036: C
2037: B
2038: A
2039: D
2040: B