Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1984188 Segurança da Informação
Os executivos responsáveis por uma empresa decidiram, recentemente, migrar toda sua força de trabalho para o modelo de home-office. Para facilitar essa migração, os serviços de diretório de identidades e armazenamento de arquivos foram migrados para provedores de serviços externos (nuvem pública), onde os usuários têm acesso diretamente aos serviços sem necessidade de estar na rede da empresa.
Nesse sentido, assinale a opção que indica a ação efetiva para:
- Prover visibilidade sobre o uso dos serviços externos.
- Controle sobre os cumprimentos das políticas de segurança da informação.
- Proteção contra vazamento de identidades. 
Alternativas
Q1984186 Segurança da Informação

O diagrama (Figura 1) e as informações a seguir refere-se à próxima questão.




Considere que:

Os equipamentos possuem os seguintes endereços IPs e máscaras:

 Servidor 1: 10.20.1.5 /24

 Servidor 2: 10.20.1.6 /24

 Computador 1: 10.20.1.101/24

 Firewall A – LAN: 10.20.1.1/24

 Firewall A – WAN: 200.212.123.2/30

Os computadores e servidores têm como gateway padrão o IP: 10.20.1.1

O Servidor 1 possui um serviço http instalado rodando na porta 80, que está publicado para a internet através de um NAT no firewall na mesma porta.

O Servidor 2 possui um serviço ldap rodando na porta 389.

Assuma que os equipamentos listados anteriormente compõem a rede da empresa fictícia Empresa A. Mediante as novas demandas do mercado por segurança, os executivos da Empresa A contrataram uma consultoria para fazer um levantamento de riscos.
Um dos riscos indicados foi a possível interrupção do negócio mediante comprometimento do ambiente.
A esse respeito, assinale a opção que não apresenta um controle presente no Guia De Aperfeiçoamento Da Segurança Cibernética Para Infraestrutura Crítica V1.1 que pode ajudar a prevenir este risco.
Alternativas
Q1983272 Segurança da Informação
Sobre o Comitê Gestor da Internet no Brasil, avalie as afirmativas a seguir.
I. Os 25 integrantes do Comitê, eleitos a cada dois anos, representam diversos setores da sociedade, sendo a maior parte proveniente de órgãos de governo (13), seguidos pela Sociedade Civil (10) e por dois acadêmicos de notório saber em assuntos de Internet.
II. Além de recomendação de procedimentos, normas e padrões técnicos operacionais para a Internet no Brasil, entre as atribuições do Comitê está o estabelecimento de diretrizes para a administração do registro de Nomes de Domínio usando <.br> e de alocação de endereços Internet (IPs);
III. O setor empresarial é o único a receber pro-labore para integrar o Comitê e pode indicar apenas representantes dos seguintes setores: bens de informática, provedores de acesso e usuários.
Está correto o que se afirma em
Alternativas
Q1982439 Segurança da Informação
O IDS (Intrusion Detection System) que cria um perfil de tráfego enquanto observa o tráfego em operação normal e que, então, procura por cadeias de pacote estatisticamente incomuns, por exemplo, uma porcentagem irregular de pacotes ICMP, é o IDS que se baseia em 
Alternativas
Q1982438 Segurança da Informação
Assinale a alternativa que apresenta a técnica de criptografia que consiste na realização de algum tipo de permutação nas letras do texto claro, sendo a cifra mais simples desse tipo a técnica de rail fence, em que o texto claro é escrito como uma sequência de diagonais e, depois, lido como uma sequência de linhas. 
Alternativas
Q1982421 Segurança da Informação
      Uma das ferramentas de backup corporativo mais usadas no Brasil, ela consiste em um conjunto de programas open source que permitem o gerenciamento de backups, restaurações e verificação de dados por meio de uma rede de computadores; um de seus módulos é o Director Daemon, considerado o núcleo do sistema de backup; possui diversas possibilidades de configurações de backup, adaptando-se à necessidade de cada negócio; a versão Enterprise permite que o usuário realize o backup físico, virtual e em nuvem.
Assinale a alternativa que apresenta a ferramenta de backup descrita acima. 
Alternativas
Ano: 2022 Banca: IADES Órgão: BRB Prova: IADES - 2022 - BRB - Escriturário |
Q1982397 Segurança da Informação
As propriedades que garantem que o dado é correto e consistente com o estado ou a informação pretendida, e que asseguram os limites de quem pode obtê-la são definidas, respectivamente, como
Alternativas
Q1981699 Segurança da Informação
Considerando os passos utilizados pelo algoritmo de assinatura digital RSA, julgue verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir.
I. A mensagem a ser assinada é inserida em uma função de hash que produz um código hash seguro de tamanho variado.
II. O código hash gerado é encriptado usando a chave privada do emissor para formar a assinatura digital.
III. O destinatário recebe a mensagem e produz um código hash. Ele também decripta a mensagem usando a chave pública do emissor. Se o código hash calculado coincidir com a assinatura decriptada, ela é aceita como válida.
A sequência correta é 
Alternativas
Q1981226 Segurança da Informação
Com relação aos sistemas de backup, assinale a alternativa que apresenta a estratégia de contingência pronta para entrar em operação assim que uma situação de risco ocorrer, estando o seu tempo de operacionalização diretamente ligado ao tempo de tolerância a falhas do objeto.Com relação aos sistemas de backup, assinale a alternativa que apresenta a estratégia de contingência pronta para entrar em operação assim que uma situação de risco ocorrer, estando o seu tempo de operacionalização diretamente ligado ao tempo de tolerância a falhas do objeto.  
Alternativas
Q1981225 Segurança da Informação
No plano de continuidade de negócio, o plano que tem o propósito de definir os procedimentos para contingenciamento dos ativos que suportam cada processo de negócio, objetivando reduzir o tempo de indisponibilidade e, consequentemente, os impactos potenciais ao negócio, é o 
Alternativas
Q1981214 Segurança da Informação
Quanto à política de backup nas organizações, assinale a alternativa correta. 
Alternativas
Q1980410 Segurança da Informação

Um clássico dispositivo de Segurança utilizado na proteção em uma rede de computadores, monitorando o tráfego de rede de entrada e saída, é o ______.


Assinale a alternativa que preencha corretamente a lacuna.

Alternativas
Q1980409 Segurança da Informação

Existem, tecnicamente, várias formas de se fazer, com garantia, uma cópia de segurança (backup) tais como:


(1) Backup diferencial.

(2) Backup multiplex.

(3) Backup incremental.


Da relação apresentada: 

Alternativas
Q1980401 Segurança da Informação
Assinale a alternativa que apresenta corretamente a referência adequada da norma ISO 27001.
Alternativas
Q1980399 Segurança da Informação
Assinale a alternativa que apresenta a principal diferença entre o IDS (Sistema de Detecção de Intrusos) e o IPS (Sistema de Prevenção de Intrusos).
Alternativas
Q1980398 Segurança da Informação

Quanto às diferenças entre as funções hash: MD5 e SHA-1, analise as afirmativas abaixo e assinale a alternativa correta.


I. A velocidade do MD5 é lenta em comparação com a velocidade do SHA-1.

II. Como o MD5 pode ter 128 bits de comprimento ele é mais simples que o SHA-1.

III. O hash SHA-1 foi criado mais recentemente do que o hash MD5 que é mais antigo.


Sobre as afirmativas:

Alternativas
Ano: 2021 Banca: FUMARC Órgão: PC-MG Prova: FUMARC - 2021 - PC-MG - Perito Criminal |
Q1980346 Segurança da Informação

Em relação à criptografia, numere a segunda coluna de acordo com a primeira: 


(1) AES           

(2) RSA e DSA           

(3) Hash

(4) PGP


( ) Usado para verificar integridade de um arquivo

( ) Criptografia híbrida

( ) Criptografia de chave simétrica

( ) Criptografia de chave assimétrica


A sequência CORRETA, de cima para baixo, é: 

Alternativas
Q1980301 Segurança da Informação
Quanto ao uso de criptografia na segurança de informações, analise as afirmativas a seguir.

1. A criptografia muito utilizada atualmente, e que é conhecida pela sigla RSA, é considerada do tipo assimétrico.
2. O protocolo HTTPS permite que os dados sejam transmitidos por meio de uma conexão criptografada.

Assinale a alternativa correta.
Alternativas
Q1980291 Segurança da Informação
Leia a frase abaixo referente à mídias para armazenamento de dados:

"A fita continua sendo uma das opções mais baratas para arquivamento de dados de longo prazo. O líder no formato de backup em fita é a tecnologia de armazenamento de dados em fita magnética denominada ______."

Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q1980268 Segurança da Informação
Quanto aos conceitos básicos sobre segurança de informações, analise as afirmativas abaixo.

1. Na criptografia assimétrica se faz uso de uma única chave de segurança.
2. Nos certificados digitais utiliza-se exclusivamente da criptografia simétrica.

Assinale a alternativa correta.

Alternativas
Respostas
2661: B
2662: C
2663: B
2664: E
2665: C
2666: E
2667: C
2668: D
2669: C
2670: E
2671: A
2672: A
2673: B
2674: D
2675: A
2676: B
2677: D
2678: A
2679: C
2680: D