Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q2203097 Segurança da Informação
Existe um tipo de vírus que envia anúncios automaticamente para os computadores host. Entre os tipos rotineiros de “anúncios” estão os pop-up em páginas da web e a publicidade dentro de programas, que geralmente acompanham softwares “gratuitos”. Embora alguns sejam relativamente inofensivos, outros usam ferramentas de rastreamento para coletar informações sobre a sua localização ou o seu histórico de navegação, para depois veicular anúncios direcionados em sua tela. O trecho acima faz referência ao 
Alternativas
Q2202350 Segurança da Informação
Um funcionário da Câmara Municipal recebeu uma mensagem eletrônica contendo um formulário com campos para a digitação de dados pessoais e financeiros. A mensagem solicita que ele preencha o formulário e apresenta um botão para confirmar o envio das informações. Ao preencher os campos e confirmar o envio, os dados são transmitidos para os golpistas. O funcionário está sofrendo um ciberataque denominado
Alternativas
Q2202349 Segurança da Informação
Este protocolo de segurança criptografado, cuja tecnologia ficou mais robusta que seu antecessor, protege o tráfego da internet em rede sem fio. Além disso, usa a criptografia AES, que é muito mais forte e resistente a ataques de criptoanálise. Essa descrição refere-se 
Alternativas
Q2201631 Segurança da Informação
O programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para este fim, denomina-se
Alternativas
Q2201626 Segurança da Informação
O backup é uma cópia dos dados em um determinado meio em um local seguro. Recomenda-se que fique em local diferente da origem dos dados e com conexão de rede restrita. Geralmente, os backups são classificados em três tipos. O backup feito após o backup completo, que apresenta maior rapidez na recuperação, porém gera uma grande quantidade de informações, o que ocupa muito espaço na unidade de armazenamento, denomina-se 
Alternativas
Q2201621 Segurança da Informação
Alice deseja enviar uma mensagem por e-mail a Bruno sem que César possa vê-la, pois César administra o servidor de e-mail da empresa. Para isso, Alice utiliza o GPG (GNU pgp, versão livre da ferramenta pgp). O sistema PGP baseia-se no conceito de chave pública e privada. Dessa forma, a chave pública de Alice é distribuída para Bruno ou outras pessoas que ela deseja trocar dados ou mensagens, enquanto a chave privada fica guardada na máquina dela e não pode ser distribuída. O conceito relatado refere-se ao da criptografia 
Alternativas
Q2198859 Segurança da Informação
Assinale a alternativa que apresenta a definição correta da NBR ISO/IEC 15408, também conhecida como Common Criteria
Alternativas
Q2198858 Segurança da Informação
Assinale a alternativa que apresenta a relação correta entre ameaça, vulnerabilidade e impacto na gerência de riscos. 
Alternativas
Q2198857 Segurança da Informação
Assinale a alternativa que apresenta o método de criptografia considerado um algoritmo de chave simétrica, o qual se baseia em um princípio de design conhecido como rede de substituição-permutação e é eficiente tanto em softwares quanto em hardwares.
Alternativas
Q2198856 Segurança da Informação
Os princípios centrais, em todo e qualquer programa de segurança da informação, apresentam as seguintes definições: capacidade de garantir que o nível necessário de sigilo seja aplicado em cada junção de dados em processamento; e garantia do rigor e da confiabilidade das informações e dos sistemas e de que não ocorrerão modificações não autorizadas de dados. Conforme os conceitos apresentados, esses princípios denominam-se, respectivamente,
Alternativas
Q2198587 Segurança da Informação
Assinale a alternativa que apresenta o método utilizado para a detecção de softwares maliciosos, como, por exemplo, o malware, que consiste em uma sequência contínua de bytes, comum em uma certa amostra desse software malicioso.
Alternativas
Q2198585 Segurança da Informação
O AES (Advanced Encryption Standard) é dividido em dois módulos, sendo um para cifragem e um para decifragem. O módulo para cifragem possui quatro transformações, sendo duas delas a
Alternativas
Q2198246 Segurança da Informação
É uma das primeiras criptografias utilizadas e é considerada uma proteção básica de poucos bits (cerca de 56). Seu algoritmo é o mais difundido mundialmente e realiza dezesseis ciclos de codificação para proteger uma informação. A complexidade e o tamanho das chaves de criptografia são medidos em bits. Ele pode ser decifrado com a técnica de força bruta.
O texto acima refere-se ao tipo de criptografia conhecido como
Alternativas
Q2198245 Segurança da Informação
Assinale a alternativa que apresenta um aspecto importante da proteção de dados.
Alternativas
Q2198175 Segurança da Informação
O tipo de código ou software malicioso que tem como principal objetivo assumir o controle do computador do usuário e que foi projetado para danificar, interromper, roubar ou, em geral, infligir alguma outra ação prejudicial nos dados do usuário ou na rede é o
Alternativas
Q2198172 Segurança da Informação
Assinale a alternativa que apresenta o protocolo de rede criptográfico que é utilizado para a troca de informações entre um cliente e um servidor remoto, na Internet, de forma segura. 
Alternativas
Q2197553 Segurança da Informação
Qual das seguintes alternativas apresenta a mensagem “cryptosystem”, encriptada pela Cifra de César utilizando uma chave de valor igual a 7?
Alternativas
Q2197552 Segurança da Informação
Para garantir a integridade dos dados, a geração de hash é frequentemente utilizada. Qual das seguintes opções é um digest de hash comumente utilizados com 128 bits?
Alternativas
Q2197551 Segurança da Informação
O ___________ pode ser um programa de computador ou um dispositivo de hardware que filtra pacotes de dados vindos da internet, rede, etc. Escolha a alternativa que completa corretamente a afirmação acima.
Alternativas
Q2197550 Segurança da Informação
Qual das seguintes opções é uma tecnologia de criptografia de disco integrada ao sistema operacional Windows, que protege os dados armazenados no disco rígido contra acesso não autorizado?
Alternativas
Respostas
2041: A
2042: C
2043: C
2044: B
2045: C
2046: C
2047: C
2048: A
2049: D
2050: B
2051: B
2052: B
2053: E
2054: B
2055: E
2056: D
2057: B
2058: C
2059: A
2060: E