Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q2020849 Segurança da Informação

Julgue o item subsequente a respeito dos conceitos e noções de criptografia simétrica, criptografia assimétrica, assinatura e certificação digital.


Existem vários modelos de ataque para esquemas de assinatura digital, classificados de acordo com os recursos disponíveis para o invasor e a capacidade visada por um invasor, como CMA (chosen message attack). O adversário pode escolher mensagens para que sejam assinadas, após conhecer a chave pública do assinante.

Alternativas
Q2020848 Segurança da Informação

Julgue o item subsequente a respeito dos conceitos e noções de criptografia simétrica, criptografia assimétrica, assinatura e certificação digital.


Para validar o HTTP de um site, é necessário que este tenha um certificado de segurança SSL (secure socket layer), o qual é emitido por um validador de criptografia.

Alternativas
Q2019981 Segurança da Informação
Sobre Criptografia, verifique as assertivas e assinale a correta.
I. A criptografia é um método de proteção de informações e comunicações por meio do uso de códigos, de modo que somente aqueles a quem se destinam as informações possam lê-las e processálas. II. Na ciência da computação, a criptografia se refere a informações seguras e técnicas de comunicação derivadas de conceitos matemáticos e um conjunto de cálculos baseados em regras chamados algoritmos, para transformar mensagens de maneiras difíceis de decifrar. III. Algoritmos determinísticos são usados para geração de chaves criptográficas, assinatura digital, verificação para proteger a privacidade dos dados, navegação na Internet e comunicações confidenciais, como transações com cartão de crédito e e-mail. 
Alternativas
Q2019974 Segurança da Informação
Sobre o tema Segurança: senhas, criptografia, backup e arquivamento, vírus e programas de proteção e remoção, verifique as assertivas e assinale a INCORRETA.
Alternativas
Q2019973 Segurança da Informação
Sobre o tema Segurança: senhas, criptografia, backup e arquivamento, vírus e programas de proteção e remoção, verifique as assertivas e assinale a correta.
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. Fonte: Mecanismos de Segurança.Governo Federal, Ministério da Educação. FUNDAJ, 2022.
A política de segurança pode ter outras políticas envolvidas. A partir do texto em tela, indique as políticas correspondentes.
I. Define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. II. Define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. III. Define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários. IV. Define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. V. Também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. 
Alternativas
Q2019972 Segurança da Informação
Sobre o tema Segurança: senhas, criptografia, backup e arquivamento, vírus e programas de proteção e remoção, verifique as assertivas e assinale a alternativa correspondente.
I. Já vem integrado à maioria dos navegadores Web e serve para alertar os usuários quando uma página suspeita de ser falsa é acessada. O usuário pode então decidir se quer acessá-la mesmo assim ou navegar para outra página. II. Já vem integrado à maioria dos navegadores Web e permite que você controle a exibição de janelas de pop-up. Você pode optar por bloquear, liberar totalmente ou permitir apenas para sites específicos. III. Filtros, como o NoScript, permitem que você controle a execução de códigos Java e JavaScript. Você pode decidir quando permitir a execução destes códigos e se eles serão executados temporariamente ou permanentemente. IV. Filtros, como o Adblock, permitem o bloqueio de sites conhecidos por apresentarem propagandas. V. Complementos, como o WOT (Web of Trust), permitem determinar a reputação dos sites que você acessa. Por meio de um esquema de cores, ele indica a reputação do site, como: verde escuro (excelente), verde claro (boa), amarelo (insatisfatória), vermelho claro (má) e vermelho escuro (péssima). 
Alternativas
Q2019067 Segurança da Informação
Aline deseja enviar uma mensagem cifrada para Marcos usando um esquema de cifra de chave simétrica. Portanto, para encriptar sua mensagem Aline deve usar o algoritmo
Alternativas
Q2019066 Segurança da Informação
A norma NBR ISO/IEC 27701:2019 fornece orientações para gestão da privacidade da informação dentro do contexto da organização.
De acordo com esta norma, é recomendado que a organização
Alternativas
Q2019064 Segurança da Informação
Um cibercriminoso tentou obstruir o acesso ao portal institucional de uma empresa sobrecarregando os servidores web com muitas requisições HTTP simultâneas, de forma a deixar os servidores e site lento e indisponível para acesso.
Esse tipo de ataque cibernético que inunda servidores da Web com solicitações que impedem a conexão de seus usuários regulares é denominado
Alternativas
Q2019062 Segurança da Informação
A norma NBR ISO/IEC 27002:2013 é uma orientação para as organizações implementarem controles de segurança da informação comumente aceitos.
De acordo com essa norma, convém que
Alternativas
Q2018979 Segurança da Informação
A técnica empregada pelos programas antivírus para localizar o vírus no computador que consiste em um processo de comparação no qual um padrão definido pelos analistas do software protetor, aliado a um banco de dados do antivírus, verifica, em cada assinatura de arquivo local, o registro dos dígitos verificadores de cada arquivo, comparando-os, é o(a) 
Alternativas
Q2018968 Segurança da Informação
Assinale a alternativa que apresenta algoritmos de assinatura digital. 
Alternativas
Q2018967 Segurança da Informação
Com relação aos sistemas de detecção de intrusão (IDS), assinale a alternativa correta. 
Alternativas
Q2018966 Segurança da Informação
Um dos sistemas utilizados para realizar backup nas organizações é o Bacula. O termo usado nesse sistema que se refere ao período no qual determinada informação não pode ser apagada do banco de dados ou da mídia de backup é conhecido como  
Alternativas
Q2018120 Segurança da Informação
Como é conhecido o método, geralmente secreto, de escapar de uma autenticação ou criptografia normais em um sistema computacional e que tem como principal característica permitir o acesso remoto por meio de uma das portas do host?
Alternativas
Q2016957 Segurança da Informação
O certificado digital do tipo A1 
Alternativas
Q2016952 Segurança da Informação
Com o objetivo mitigar ataques contra ameaças de aplicações web, tais como, injeção de SQL, sequestro de sessão, alteração de URL e estouro de buffer, um técnico instalou uma solução de segurança baseada em rede para proteção do servidor web e e-mail voltados para internet. A solução de segurança que é capaz de realizar tal tarefa é o 
Alternativas
Q2016908 Segurança da Informação

De acordo com a ABNT NBR ISO/IEC 27002:2013, a política de uso de dispositivos móveis deve considerar, dentre outros,


  I. O registro de dispositivos móveis

 II. O controle de acesso

III. A proteção contra códigos maliciosos

 IV. A restrição quanto à instalação de software.


A solução de segurança que melhor atende as considerações acima para o uso de dispositivos móveis é o 

Alternativas
Q2016876 Segurança da Informação
Após os microsserviços estarem rodando de forma correta, as APIs que expõem o serviço devem ser bem gerenciadas. Para que o controle de acesso dos consumidores esteja sob controle, pode-se utilizar padrões de mercado como JSON Web Tokens ou 
Alternativas
Q2016340 Segurança da Informação
O ataque caracterizado pela falsificação de um endereço IP, DNS ou e-mail para ter acesso não autorizado ao sistema é
Alternativas
Respostas
2521: C
2522: E
2523: C
2524: D
2525: D
2526: B
2527: A
2528: D
2529: C
2530: D
2531: B
2532: A
2533: B
2534: D
2535: A
2536: A
2537: A
2538: E
2539: C
2540: D