Questões de Concurso Sobre segurança da informação

Foram encontradas 10.453 questões

Q2010324 Segurança da Informação
De forma simplificada, o processo criptográfico de verificação de uma assinatura digital compreende alguns passos que, dentre outros, são cumpridos pelo verificador, o qual decifra a
Alternativas
Q2010323 Segurança da Informação
 A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), estabelece que o ciclo de vida de uma assinatura digital compreende apenas os processos de 
Alternativas
Q2010322 Segurança da Informação
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) regulamenta o conjunto de dados sob forma eletrônica, ligados ou logicamente associados a outros dados eletrônicos, denominado
Alternativas
Q2010309 Segurança da Informação
 O Certificado Digital é basicamente a identidade digital de uma pessoa física ou jurídica que contempla, a tempestividade e a temporalidade, que não são sinônimos. É correto afirmar: 
Alternativas
Q2010188 Segurança da Informação

Analise as afirmativas abaixo com relação ao assunto Plano de Continuidade de Negócios (PCN).


1.  Plano de Continuidade de Negócios (PCN) é o processo de gestão da capacidade de uma organização de conseguir manter um nível de funcionamento adequado até o retorno à situação normal, após a ocorrência de incidentes e interrupções de negócios críticos.
2. O PCN deve ser desenvolvido preventivamente a partir de um conjunto de estratégias e planos táticos capazes de permitir o planejamento e a garantia dos serviços essenciais, devidamente identificados e preservados.
3. O PCN tem como objetivo especificar as ameaças e riscos identificados na organização e analisar os impactos no negócio, caso essas ameaças se concretizem.


Assinale a alternativa que indica todas as afirmativas corretas.


Alternativas
Q2010185 Segurança da Informação

Analise as afirmativas abaixo com relação à ABNT NBR ISO/IEC 27001:2013.


1. A ABNT NBR ISO/IEC 27001:2013 especifica os requisitos para o estabelecimento, implementação, manutenção e melhoria contínua de um Sistema de Gestão da Segurança da Informação.
2. Os requisitos apresentados na norma ABNT NBR ISO/IEC 27001:2013 são específicos e destinados a serem aplicados em organizações de grande porte.
3. A norma ABNT NBR ISO/IEC 27001:2013 discute e apresenta o projeto e implementação de Sistemas de Gestão da Segurança da Informação.


Assinale a alternativa que indica todas as afirmativas corretas

Alternativas
Q2008821 Segurança da Informação
Um fator de autenticação comumente encontrado no acesso a websites e aplicativos bancários por computador consiste no uso de um token físico que exibe em tela própria, normalmente um display de cristal líquido, um código de utilização única. O usuário pressiona um botão no token para que o código seja exibido, e esse código deve ser digitado no processo de autenticação.
A figura a seguir apresenta uma imagem meramente ilustrativa de um token genérico.
Imagem associada para resolução da questão



Pode-se afirmar que
Alternativas
Q2008820 Segurança da Informação
Softwares do tipo antivírus baseiam-se em um conceito conhecido como assinatura de vírus. Uma assinatura de um vírus de computador consiste
Alternativas
Q2007669 Segurança da Informação
A Medida Provisória 2.200-2/2001, que institui a Infraestrutura de Chaves Públicas Brasileira, estabelece que os documentos assinados digitalmente com certificado digital ICP-Brasil têm validade jurídica equivalente aos documentos com assinaturas manuscritas em papel. Nesse contexto, é correto afirmar que a assinatura digital oferece os seguintes serviços apresentados, EXCETO:
Alternativas
Q2007668 Segurança da Informação
Em aplicações que utilizam certificados digitais no padrão ICP-Brasil, é muito importante estabelecer a validade de um certificado digital. Sobre o tema, analise as seguintes assertivas e assinale a alternativa correta.
I. Qualquer certificado ICP-Brasil contém todas as informações necessárias para verificar a sua validade, não necessitando de quaisquer artefatos externos para ser validado.
II. As autoridades certificadoras (CAs) publicam informações, periodicamente atualizadas, sobre a validade dos certificados que emitiram.
III. Um dos critérios sobre a validade de um certificado é seu período de validade, composto por duas datas: inicial e final.
IV. Uma etapa da validação é a conferência da validade de toda a cadeia de certificação, partindo da autoridade raiz, passando pelas autoridades certificadoras (CAs) até o certificado final.
Alternativas
Q2007257 Segurança da Informação
A rede mundial de computadores (internet) sofre constantemente ataques à segurança e à disponibilidade da informação. A negação de serviço (DoS) é uma ação que impede ou prejudica o uso autorizado de redes, sistemas ou aplicações, mediante a exaustão de recursos como: unidades centrais de processamento, memória, largura de banda e espaço em disco. Uma variante significativa desse tipo de ataque consiste na utilização de vários sistemas computacionais organizados em rede, tipicamente estações de trabalho ou computadores pessoais comprometidos, para gerar ataques em massa e são denominados:
Alternativas
Q2005969 Segurança da Informação
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicarclique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Na VPN (Virtual Private Network), a segurança da conexão é baseada, fundamentalmente, no protocolo  
Alternativas
Q2005968 Segurança da Informação
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicarclique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Assinale a alternativa que apresenta características da criptografia simétrica. 
Alternativas
Q2005967 Segurança da Informação
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicarclique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Assinale a alternativa que apresenta o algoritmo que é considerado como um dos mais populares, é usado para criptografia de chave simétrica, tem um tamanho de bloco fixo em 128 bits e uma chave com tamanho de 128 bits, 192 bits ou 256 bits, é rápido tanto em software quanto em hardware e é relativamente fácil de se executar. 
Alternativas
Q2005932 Segurança da Informação
Firewall, uma importante técnica de segurança adotada para proteger uma rede, é inserida entre a rede local e a internet para estabelecer uma conexão controlada e erguer um muro de segurança externo ou perímetro. Sobre os respectivos tipos de firewalls, relacione adequadamente as colunas a seguir.
1. Firewall de filtragem de pacotes. 2. Gateway no nível de circuito. 3. Firewall de inspeção com estado. 4. Gateway de nível de aplicativo.
( ) Atua como um retransmissor de tráfego no nível de aplicativo. Pode ser configurado para suportar apenas recursos específicos de um aplicativo que o administrador da rede considera aceitáveis, enquanto recusa todos os demais. ( ) Aplica um conjunto de regras a cada pacote IP de entrada e saída; registra informações de conexões TCP. ( ) Aplica um conjunto de regras a cada pacote IP de entrada e saída. Em seguida, pode encaminhar ou descartar o pacote. ( ) Pode ser um sistema independente ou uma função especializada realizada por uma porta de entrada no nível de aplicativo para determinados aplicativos.
A sequência está correta em

Alternativas
Q2005929 Segurança da Informação
A segurança de computadores se define como a proteção oferecida a um sistema de informação automatizado para atingir os objetivos apropriados de preservação da integridade, disponibilidade e confidencialidade de ativos de sistemas de informação (incluindo hardware, software, firmware, informações/dados e telecomunicações). Sobre os requisitos necessários para segurança de computadores, assinale a afirmativa INCORRETA.
Alternativas
Q2005928 Segurança da Informação
Programas maliciosos ou malwaressão programas projetados para causar danos ou usar todos os recursos do computadoralvo. Esses programas podem se esconder dentro ou se disfarçar de um programa legítimo. Em alguns casos, podem se espalhar para outros computadores via e-mail ou discos infectados.
(STALLINGS, 2016, p. 385.)

Sobre a termologia de programas maliciosos, analise as afirmativas a seguir.
( ) Keyloggers: capturam as teclas digitadas em um sistema comprometido. ( ) Spyware: integram publicidade em um determinado programa, gerando anúncios pop-ups ou redirecionando o navegador para um site comercial. ( ) Vírus: é um programa malicioso que, ao ser executado, tenta se replicar em outro código executável. Quando o código infectado é executado, o vírus também executa. ( ) Rootkit: são quaisquer mecanismos que driblam uma verificação de segurança normal; podem permitir o acesso não autorizado a funcionalidades do sistema. ( ) Worm: é um programa malicioso que pode ser executado de maneira independente e propagar uma versão funcional completa de si mesmo para outros hospedeiros em uma rede.
A sequência está correta em
Alternativas
Q2005926 Segurança da Informação
O RFC 2828 descreve sobre os tipos de consequências de ameaças e enumera os tipos de ataques que resultam em cada consequência. Sobre consequências de ameaças, assinale a afirmativa correta.
Alternativas
Q2005917 Segurança da Informação
Códigos maliciosos são programas desenvolvidos para executar ações que causam danos e atividades de caráter malicioso em computadores. Esses códigos infectam um computador de diferentes formas e, após se instalarem, passam a ter acesso aos dados armazenados, podendo executar ações em nome de usuários, conforme as permissões de cada um. Sobre os tipos de códigos maliciosos existentes, analise as afirmativas a seguir.
I. Vírus: programa ou parte de um programa de computador, geralmente malicioso, que se propaga inserindo cópias de si mesmo, se tornando parte de outros programas e arquivos. Script e macro são tipos comuns de vírus. II. Botnet: rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações danosas executadas pelos Bots – programas que possuem mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. III. Trojan do tipo Dropper: instala outros códigos maliciosos, embutidos dentro do próprio código trojan; um trojan do tipo Destrutivo objetiva alterar/apagar arquivos e diretórios, formatar o disco rígido, podendo, também, deixar um computador fora de operação.
Está correto o que se afirma em
Alternativas
Q2005547 Segurança da Informação

Um antivírus, possui vários métodos de identificação para impedir a entrada de vírus, incluindo atualização automática, escaneamento, quarentena e outros meios. Um método, em específico, trata-se do segundo passo de uma execução quando o usuário solicita o escaneamento da máquina. O antivírus, por meio de um método complexo e muitas vezes sujeito a erros, realiza a varredura de todo o sistema em busca de instruções que não são executáveis nos programas usuais.


Esse método é conhecido como: 

Alternativas
Respostas
2981: A
2982: E
2983: C
2984: B
2985: E
2986: A
2987: D
2988: A
2989: C
2990: E
2991: E
2992: E
2993: B
2994: A
2995: D
2996: A
2997: A
2998: C
2999: A
3000: A