Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1886247 Segurança da Informação
Uma assinatura digital atesta que um código baixado da Internet:
Alternativas
Q1886246 Segurança da Informação
Uma empresa está instalando um gerador e um no-break para que um par de servidores web fiquem disponíveis, sendo que um servidor é utilizado como redundância. Assinale a alternativa que apresenta o conceito básico de segurança da informação descrito nesse caso.
Alternativas
Q1886245 Segurança da Informação
A respeito da criptografa simétrica e assimétrica, assinale a afirmativa correta.
Alternativas
Q1886244 Segurança da Informação
Assinale a alternativa que apresenta a diferença de um IDS para um IPS.
Alternativas
Q1885291 Segurança da Informação
De acordo com o “Guia de Referência Rápida - Melhores Práticas de Codificação Segura OWA-SP”, a opção que indica o que deve ser feito caso a aplicação não consiga ter acesso às informações contidas na configuração de segurança é:
Alternativas
Q1884663 Segurança da Informação

Com referência a segurança da informação, julgue o item a seguir.


Na criptografia simétrica, duas entidades se comunicam mediante o compartilhamento de apenas uma chave secreta. Já a criptografia de chave pública envolve a utilização de duas chaves separadas. 

Alternativas
Q1884662 Segurança da Informação

Com referência a segurança da informação, julgue o item a seguir.


Para se criar uma assinatura digital, deve-se gerar um valor de hash para a mensagem, cifrando-se esse hash com uma chave privada do emissor, e anexá-la à mensagem enviada, que será comparada por meio de cálculo, usando o mesmo hash no destinatário, de modo a comprovar o emissor. Esse procedimento garante tanto a autenticidade quando a confidencialidade da mensagem.  

Alternativas
Q1883897 Segurança da Informação
Assinale a alternativa que apresenta o termo correspondente a um tipo de fraude que se dá através do envio, pela Internet, de mensagem não requisitada, que se passa por comunicação de uma instituição conhecida, como um banco ou um site popular, e que procura induzir o acesso a páginas fraudulentas, projetadas para capturar dados pessoais e financeiros de quem acessa a página.
Alternativas
Q1883892 Segurança da Informação
Considerando-se as normas de segurança da informação, marque a alternativa que apresenta como deve ser uma assinatura digital.
Alternativas
Q1883847 Segurança da Informação

Acerca de backup e recuperação de dados, julgue o item subsecutivo.


O método de backup 3-2-1 consiste em manter três cópias dos dados (a original e dois backups), utilizar dois tipos diferentes de mídia e deixar uma cópia remota.

Alternativas
Q1883808 Segurança da Informação

Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.  


Os logs, registros de atividades dos usuários para fins de auditoria, devem registrar informações relevantes, como uso de privilégios, arquivos acessados e tipo de acesso. 

Alternativas
Q1883807 Segurança da Informação

Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente. 


A segurança da informação deve ser incluída no processo de gestão da continuidade de negócio, sendo uma das diretrizes de implementação testar e atualizar regularmente os planos e processos implantados. 

Alternativas
Q1883806 Segurança da Informação

Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.


A análise crítica da política de segurança da informação, realizada em intervalos regulares, deve fornecer como uma das saídas as recomendações fornecidas por autoridades relevantes.

Alternativas
Q1883805 Segurança da Informação

Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente. 


O documento de política de segurança da informação deve ser aprovado pela alta direção da organização e ser parte integrante do documento de planejamento estratégico organizacional.

Alternativas
Q1883803 Segurança da Informação

Acerca de segurança da informação, julgue o item seguinte.


Um IDS (intrusion detection system), quando disponibilizado para oferecer detecção somente no servidor da rede onde ele está instalado, é denominado NIDS (network intrusion detection system).

Alternativas
Q1883802 Segurança da Informação

Acerca de segurança da informação, julgue o item seguinte.


Para detectar um ataque malicioso a um computador e fornecer evidências desse ataque, é correto utilizar um registro de logs externo a esse computador.

Alternativas
Q1883801 Segurança da Informação

Acerca de segurança da informação, julgue o item seguinte.


O uso de certificados digitais garante a autenticidade e a integridade de dados transmitidos entre duas redes de computadores, porém não oferece recursos de não repúdio na transmissão.

Alternativas
Q1883800 Segurança da Informação

Acerca de segurança da informação, julgue o item seguinte.


Se um arquivo deve ser transmitido entre dois computadores por meio da Internet, então, para agregar confidencialidade na transmissão, é correto aplicar um algoritmo de criptografia de chave simétrica.




Alternativas
Q1883799 Segurança da Informação

Acerca de segurança da informação, julgue o item seguinte.


O algoritmo de hash é capaz de verificar e validar a integridade de um arquivo. 

Alternativas
Q1881613 Segurança da Informação

Em um ataque contra o OAuth 2, um usuário malicioso tentou interceptar as solicitações e os tokens de atualização, por meio da disponibilização de um servidor de autorização falso. 


Para mitigar um ataque dessa natureza, é correto 


Alternativas
Respostas
3201: E
3202: D
3203: B
3204: C
3205: C
3206: C
3207: E
3208: C
3209: D
3210: C
3211: C
3212: C
3213: E
3214: E
3215: E
3216: C
3217: E
3218: C
3219: C
3220: E