Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q2007668 Segurança da Informação
Em aplicações que utilizam certificados digitais no padrão ICP-Brasil, é muito importante estabelecer a validade de um certificado digital. Sobre o tema, analise as seguintes assertivas e assinale a alternativa correta.
I. Qualquer certificado ICP-Brasil contém todas as informações necessárias para verificar a sua validade, não necessitando de quaisquer artefatos externos para ser validado.
II. As autoridades certificadoras (CAs) publicam informações, periodicamente atualizadas, sobre a validade dos certificados que emitiram.
III. Um dos critérios sobre a validade de um certificado é seu período de validade, composto por duas datas: inicial e final.
IV. Uma etapa da validação é a conferência da validade de toda a cadeia de certificação, partindo da autoridade raiz, passando pelas autoridades certificadoras (CAs) até o certificado final.
Alternativas
Q2007257 Segurança da Informação
A rede mundial de computadores (internet) sofre constantemente ataques à segurança e à disponibilidade da informação. A negação de serviço (DoS) é uma ação que impede ou prejudica o uso autorizado de redes, sistemas ou aplicações, mediante a exaustão de recursos como: unidades centrais de processamento, memória, largura de banda e espaço em disco. Uma variante significativa desse tipo de ataque consiste na utilização de vários sistemas computacionais organizados em rede, tipicamente estações de trabalho ou computadores pessoais comprometidos, para gerar ataques em massa e são denominados:
Alternativas
Q2005969 Segurança da Informação
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicarclique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Na VPN (Virtual Private Network), a segurança da conexão é baseada, fundamentalmente, no protocolo  
Alternativas
Q2005968 Segurança da Informação
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicarclique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Assinale a alternativa que apresenta características da criptografia simétrica. 
Alternativas
Q2005967 Segurança da Informação
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicarclique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Assinale a alternativa que apresenta o algoritmo que é considerado como um dos mais populares, é usado para criptografia de chave simétrica, tem um tamanho de bloco fixo em 128 bits e uma chave com tamanho de 128 bits, 192 bits ou 256 bits, é rápido tanto em software quanto em hardware e é relativamente fácil de se executar. 
Alternativas
Q2005932 Segurança da Informação
Firewall, uma importante técnica de segurança adotada para proteger uma rede, é inserida entre a rede local e a internet para estabelecer uma conexão controlada e erguer um muro de segurança externo ou perímetro. Sobre os respectivos tipos de firewalls, relacione adequadamente as colunas a seguir.
1. Firewall de filtragem de pacotes. 2. Gateway no nível de circuito. 3. Firewall de inspeção com estado. 4. Gateway de nível de aplicativo.
( ) Atua como um retransmissor de tráfego no nível de aplicativo. Pode ser configurado para suportar apenas recursos específicos de um aplicativo que o administrador da rede considera aceitáveis, enquanto recusa todos os demais. ( ) Aplica um conjunto de regras a cada pacote IP de entrada e saída; registra informações de conexões TCP. ( ) Aplica um conjunto de regras a cada pacote IP de entrada e saída. Em seguida, pode encaminhar ou descartar o pacote. ( ) Pode ser um sistema independente ou uma função especializada realizada por uma porta de entrada no nível de aplicativo para determinados aplicativos.
A sequência está correta em

Alternativas
Q2005929 Segurança da Informação
A segurança de computadores se define como a proteção oferecida a um sistema de informação automatizado para atingir os objetivos apropriados de preservação da integridade, disponibilidade e confidencialidade de ativos de sistemas de informação (incluindo hardware, software, firmware, informações/dados e telecomunicações). Sobre os requisitos necessários para segurança de computadores, assinale a afirmativa INCORRETA.
Alternativas
Q2005928 Segurança da Informação
Programas maliciosos ou malwaressão programas projetados para causar danos ou usar todos os recursos do computadoralvo. Esses programas podem se esconder dentro ou se disfarçar de um programa legítimo. Em alguns casos, podem se espalhar para outros computadores via e-mail ou discos infectados.
(STALLINGS, 2016, p. 385.)

Sobre a termologia de programas maliciosos, analise as afirmativas a seguir.
( ) Keyloggers: capturam as teclas digitadas em um sistema comprometido. ( ) Spyware: integram publicidade em um determinado programa, gerando anúncios pop-ups ou redirecionando o navegador para um site comercial. ( ) Vírus: é um programa malicioso que, ao ser executado, tenta se replicar em outro código executável. Quando o código infectado é executado, o vírus também executa. ( ) Rootkit: são quaisquer mecanismos que driblam uma verificação de segurança normal; podem permitir o acesso não autorizado a funcionalidades do sistema. ( ) Worm: é um programa malicioso que pode ser executado de maneira independente e propagar uma versão funcional completa de si mesmo para outros hospedeiros em uma rede.
A sequência está correta em
Alternativas
Q2005926 Segurança da Informação
O RFC 2828 descreve sobre os tipos de consequências de ameaças e enumera os tipos de ataques que resultam em cada consequência. Sobre consequências de ameaças, assinale a afirmativa correta.
Alternativas
Q2005917 Segurança da Informação
Códigos maliciosos são programas desenvolvidos para executar ações que causam danos e atividades de caráter malicioso em computadores. Esses códigos infectam um computador de diferentes formas e, após se instalarem, passam a ter acesso aos dados armazenados, podendo executar ações em nome de usuários, conforme as permissões de cada um. Sobre os tipos de códigos maliciosos existentes, analise as afirmativas a seguir.
I. Vírus: programa ou parte de um programa de computador, geralmente malicioso, que se propaga inserindo cópias de si mesmo, se tornando parte de outros programas e arquivos. Script e macro são tipos comuns de vírus. II. Botnet: rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações danosas executadas pelos Bots – programas que possuem mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. III. Trojan do tipo Dropper: instala outros códigos maliciosos, embutidos dentro do próprio código trojan; um trojan do tipo Destrutivo objetiva alterar/apagar arquivos e diretórios, formatar o disco rígido, podendo, também, deixar um computador fora de operação.
Está correto o que se afirma em
Alternativas
Q2005547 Segurança da Informação

Um antivírus, possui vários métodos de identificação para impedir a entrada de vírus, incluindo atualização automática, escaneamento, quarentena e outros meios. Um método, em específico, trata-se do segundo passo de uma execução quando o usuário solicita o escaneamento da máquina. O antivírus, por meio de um método complexo e muitas vezes sujeito a erros, realiza a varredura de todo o sistema em busca de instruções que não são executáveis nos programas usuais.


Esse método é conhecido como: 

Alternativas
Q2003751 Segurança da Informação
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 
Proteger a informação significa garantir que ela deve estar acessível para o funcionamento da organização e para o alcance de seus objetivos e sua missão. Assinale a alternativa que apresenta o termo que está relacionado a esse conceito. 
Alternativas
Q2002329 Segurança da Informação
Para substituir as assinaturas e as identificações físicas, pode-se utilizar um certificado digital do tipo A3, que 
Alternativas
Q2002328 Segurança da Informação
     Um técnico precisa utilizar e configurar um sistema que fica entre o site da organização onde trabalha e a Internet, funcionando como uma barreira que bloqueia e protege o servidor web contra ciberataques. 
Nesse caso hipotético, a solução mais indicada é o uso de 
Alternativas
Q2002327 Segurança da Informação
     Um técnico foi encarregado de gerenciar o acesso das contas de usuário de uma organização, para garantir que os usuários tenham acesso apenas aos dados ou ativos corporativos apropriados para suas funções e garantir que haja autenticação forte para dados ou funções corporativas críticas ou sensíveis.
Nessa situação hipotética, para que as contas tenham apenas a autorização mínima necessária para a função do usuário, deve-se utilizar o mecanismo denominado
Alternativas
Q2001628 Segurança da Informação
Quanto aos conceitos básicos sobre criptografia, analise as afirmativas abaixo.
I. A criptografia matricial exige que sejam usadas três chaves. II. A criptografia simétrica utiliza apenas de uma única chave. III. Na criptografia assimétrica é necessário o uso de duas chaves.
Assinale a alternativa correta.
Alternativas
Q1999309 Segurança da Informação
Considere o contexto da Resolução nº 396 de 07/06/2021. A ENSEC-PJ prevista nesta Resolução contempla:

I. temas relacionados à segurança da informação, de forma ampla, que sejam essenciais para segurança cibernética.
II. segurança lógica e proteção de dados específicos do nível operacional, nos aspectos relacionados aos requisitos funcionais.
III. segurança física e proteção de ativos de tecnologia da informação de forma geral;
IV. ações destinadas a assegurar, de forma automatizada, a não invasão física de localidades e de informações.

Está correto o que consta APENAS de
Alternativas
Q1999297 Segurança da Informação
Um analista entrou em um site e desejava saber se este utilizava conexão segura. Para isto clicou em um ícone de cadeado ao lado da URL no navegador, a partir do qual obteve informações sobre
Alternativas
Q1999295 Segurança da Informação
O correto posicionamento dos dispositivos de segurança na infraestrutura da rede é fundamental para detectar e mitigar ataques. Sobre esse tema, considere as seguintes asserções e a relação proposta entre elas.

I. Um IDS é posicionado em linha com o tráfego e no perímetro da rede, fazendo com que o tráfego, obrigatoriamente, passe por ele
PORQUE
II. o próprio IDS deve bloquear ou permitir o tráfego que passe por ele.

A respeito dessas asserções, é correto afirmar que
Alternativas
Q1999293 Segurança da Informação
A principal melhoria adicionada ao padrão WPA2 em relação ao padrão WPA foi
Alternativas
Respostas
2561: E
2562: E
2563: E
2564: B
2565: A
2566: D
2567: A
2568: A
2569: C
2570: A
2571: A
2572: E
2573: D
2574: A
2575: C
2576: B
2577: B
2578: C
2579: A
2580: E