Questões de Concurso Sobre segurança da informação

Foram encontradas 10.662 questões

Q2105665 Segurança da Informação
A auditoria de sistemas é um componente importante na identificação de eventos relacionados à segurança. O conceito de não repúdio é um excelente aliado à auditoria, pois visa garantir que um usuário não terá como negar que uma transação foi realizada por ele. Qual das abordagens a seguir implementa da melhor forma o conceito de não repúdio?
Alternativas
Q2105662 Segurança da Informação
A ISO/IEC 27002 estabelece requisitos de segurança que podem ser utilizados por uma organização. Dentro da norma, esses requisitos são chamados
Alternativas
Q2105661 Segurança da Informação
Você é responsável pela elaboração de uma política de segurança que trata especificamente sobre o uso adequado de equipamentos corporativos de TIC. Como responsável pela elaboração do documento, você também deve ter conhecimento sobre as práticas corretas em relação à política. Assinale a alternativa que possui uma ação correta em relação à Política de Segurança, de acordo com as melhores práticas de mercado.
Alternativas
Q2105657 Segurança da Informação
Um gerente de projetos de desenvolvimento de software entrou em contato com o time de segurança, do qual você faz parte, para solicitar apoio em uma das etapas do projeto. Os desenvolvedores utilizam o Ciclo de Vida de Desenvolvimento de software seguro (SSDLC – Secure Software Development Life Cycle), que estabelece ações de segurança em cada etapa do desenvolvimento de aplicações. Para esse projeto, solicitaram uma Modelagem de Ameaças. Nesse caso, em qual das etapas do ciclo de vida você realizará essa atividade?
Alternativas
Q2093471 Segurança da Informação
A primeira etapa na criação de uma estratégia de backup consiste em determinar os objetivos do tempo de recuperação (Recovery Time Objective – RTO) e os objetivos do ponto de recuperação (Recovery Point Objective – RPO) para cada fonte de dados e serviços. Em relação às estratégias de backup e recuperação de dados, assinale a afirmativa INCORRETA.
Alternativas
Q2093469 Segurança da Informação
Backup e restauração de dados utilizam políticas e tecnologias para fazer cópias periódicas de dados em uma mídia secundária separada, para depois recuperar a informação dessas cópias de acordo com a necessidade ou falha da mídia primária. Sobre backup e recuperação de dados, assinale a afirmativa correta. 
Alternativas
Q2093045 Segurança da Informação
O protocolo de segurança WPA2 utiliza, como algoritmo de encriptação,
Alternativas
Q2093044 Segurança da Informação
Considere as seguintes características dos ataques e ameaças da internet:
I. Programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.
II. Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido.
III. Equipamento infectado por um bot, que pode ser controlado remotamente, sem o conhecimento do seu dono.
As características correspondem, correta e respectivamente, a
Alternativas
Q2093031 Segurança da Informação
Sobre as características dos firewalls e o seu comportamento durante ataques de negação de serviço distribuído (DDoS), avalie as seguintes asserções e a relação proposta entre elas
I. Firewalls do tipo stateless são eficientes na prevenção de ataques DDoS do tipo SYN-flood
PORQUE
II. bloqueiam tentativas de estabelecimento de conexão por meio do monitoramento de sessões TCP.
A respeito dessas asserções, é correto afirmar que 
Alternativas
Q2080246 Segurança da Informação
Sobre tipos de ameaças à segurança da informação, assinale a alternativa correta.
Alternativas
Q2079255 Segurança da Informação
Para empregar uma cifra de bloco em diversas aplicações, cinco modos de operação foram definidos pelo NIST (SP 800-38A). Basicamente, um modo de operação é uma técnica para melhorar o efeito de um algoritmo criptográfico ou adaptar o algoritmo para uma aplicação, como a de uma cifra de bloco a uma sequência de blocos de dados ou fluxo de dados. As opções abaixo explicam de maneira correta os modos de operação, EXCETO
Alternativas
Q2079254 Segurança da Informação
Levando em consideração as terminologias relacionadas à criptografia assimétrica, julgue as afirmações abaixo:
I. Chaves assimétricas são duas chaves relacionadas, uma pública e uma privada, que são usadas para realizar operações complementares, como encriptação e decriptação ou geração e verificação de assinatura. II. O algoritmo criptográfico de chave pública é um algoritmo que usa duas chaves relacionadas, uma pública e uma privada. As duas possuem a propriedade de ser computacionalmente viável derivar uma da outra, ou seja, derivar a chave pública a partir da privada e vice-versa. III. O certificado de chave pública é um documento emitido e assinado digitalmente pela chave privada de uma autoridade de certificação, que vincula o nome de um assinante a uma chave pública. O certificado indica que o assinante identificado tem o único controle e acesso à chave privada correspondente. IV. A infraestrutura de chave pública é um conjunto de políticas, processos, plataformas de servidor, software e estações de trabalho usadas para fins de administrar certificados e pares de chave pública-privada, incluindo a capacidade de emitir, manter e revogar certificados de chave pública.
É CORRETO o que consta: 
Alternativas
Q2079253 Segurança da Informação
Marque a alternativa abaixo que indica, corretamente, o nome do algoritmo simétrico de criptografia de fluxo de tamanho de chave variável com operações orientadas a bytes. O algoritmo é baseado no uso de uma permutação aleatória. Neste algoritmo uma chave de tamanho variável de 1 a 256 bytes (8 a 2048 bits) é usada para inicializar um vetor de estado S de 256 bytes, com elementos S[0], S[1], ... , S[255]. Em todos os momentos, S contém uma permutação de todos os números de 8 bits de 0 a 255. Para a encriptação e a decriptação, um byte k é gerado a partir de S selecionando uma das 255 entradas de uma forma sistemática. À medida que cada valor de k é gerado, as entradas em S são mais uma vez permutadas. 
Alternativas
Q2079252 Segurança da Informação
Levando em consideração os algoritmos criptográficos DES, AES e RSA, julgue as afirmações abaixo:
I. O DES (Data Encryption Standard) criptografa um bloco de texto de 64 bits usando uma chave de 64 bits. Ele possui dois blocos de transposição e 16 cifras cíclicas complexas. Embora as 16 cifras cíclicas de iteração sejam conceitualmente as mesmas, cada uma usa uma chave diferente derivada da chave original. II. O AES (Advanced Encryption Standard) é um algoritmo de criptografia de chave simétrica que foi concebido para substituir o algoritmo DES devido a chave do último ser muito pequena. Ele foi projetado com três tamanhos de chave: 128, 192 ou 256 bits. III. O RSA (Rivest-Shamir-Adleman) é uma cifra de bloco em que o texto claro e o cifrado são inteiros entre 0 e n - 1, para algum n. Um tamanho típico para n é 1024 bits, ou 309 dígitos decimais, ou seja, n é menor que 21024.
É CORRETO o que consta: 
Alternativas
Q2079251 Segurança da Informação
Ataques a redes de computadores são tipos de crimes virtuais que visam, entre outras coisas, prejudicar computadores alheios. Estes ataques são crimes que todos os usuários, ou redes de computadores em geral, correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores. Em um tipo de ataque específico não é necessário que o invasor tenha invadido a rede de fato, ele envia, dentre outras coisas, um número elevado de pacotes de requisição à rede alvo, fazendo com que esta rede apresente indisponibilidade.
Assinale a opção que contém o nome do ataque descrito acima: 
Alternativas
Ano: 2022 Banca: VUNESP Órgão: PC-RR Prova: VUNESP - 2022 - PC-RR - Perito Papiloscopista |
Q2078686 Segurança da Informação
Dentre as alternativas a seguir, assinale aquela que mais se relaciona à proteção contra ataques DDoS.
Alternativas
Q2077086 Segurança da Informação
Assinale a alternativa que relaciona corretamente um recurso usado para segurança e sua respectiva finalidade.
Alternativas
Q2073444 Segurança da Informação
Com as transmissões sem fio, tornou-se fácil para os computadores próximos receberem pacotes de informações não destinados a eles. Para evitar esse tipo de problema, o padrão 802.11 incluiu um esquema de criptografia. Entretanto o esquema logo foi quebrado, sendo necessário sua substituição por esquemas mais recentes. Desse modo, assinale a alternativa que apresenta corretamente o referido esquema, apresentado pelo padrão 802.11, que continha falhas na criptografia.  
Alternativas
Q2073443 Segurança da Informação
Um ataque a um aplicativo bancário foi efetuado por meio do envio de mensagens bem elaboradas que foram executadas no host de destino do banco. Assim, o serviço parou e o host todo ficou travado. Diante do exposto, assinale a alternativa que apresenta corretamente o nome do ataque sofrido. 
Alternativas
Q2073433 Segurança da Informação
Com a pandemia da Covid-19, o trabalho remoto se tornou uma alternativa para que as organizações não parassem de oferecer serviços aos seus clientes e usuários. Assim, diretrizes de segurança da informação devem ser respeitadas quando o trabalho remoto é amplamente utilizado pelas organizações. A ISO/IEC 27002 regula o trabalho remoto e a proteção de dados. Sabendo disso, assinale a alternativa que apresenta corretamente quatro das diretrizes de segurança da informação para o trabalho remoto.
Alternativas
Respostas
2981: C
2982: A
2983: E
2984: B
2985: B
2986: B
2987: E
2988: D
2989: A
2990: A
2991: D
2992: D
2993: C
2994: E
2995: E
2996: B
2997: D
2998: B
2999: C
3000: E