Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q3025903 Segurança da Informação

A respeito da autenticação e proteção de sistemas, julgue o item que se segue. 


A biometria pode ser usada em conjunto com outros métodos de autenticação — principalmente senhas e PIN — como parte de uma configuração 2FA. 

Alternativas
Q3025902 Segurança da Informação

A respeito da autenticação e proteção de sistemas, julgue o item que se segue. 


Na notificação por push, os métodos de autenticação de dois fatores (2FA) exigem uma senha para aprovar o acesso a um sítio ou aplicativo. 

Alternativas
Q3025898 Segurança da Informação

Em relação à gestão de segurança da informação, julgue o item subsequente. 


Segundo a NBR ISO/IEC 27001, um processo de avaliação de riscos de segurança da informação deve estabelecer e manter critérios de risco que incluam a eliminação e a avaliação dos riscos.

Alternativas
Q3024398 Segurança da Informação
Em uma rede Windows Server, qual ferramenta é usada para gerenciar políticas de grupo para configurar políticas de segurança e configurações de usuário? 
Alternativas
Q3024397 Segurança da Informação
Qual tecnologia de armazenamento é utilizada para realizar backups automáticos e oferecer recuperação rápida de dados em um ambiente empresarial?
Alternativas
Q3024396 Segurança da Informação
No contexto da segurança da informação, qual das seguintes opções é uma estratégia eficaz para mitigar ataques de engenharia social? 
Alternativas
Q3024387 Segurança da Informação
Ao realizar uma compra online, um usuário nota que o site exibe um cadeado na barra de endereço do navegador, indicando que a conexão é segura. Esse ícone aparece porque o site possui um recurso que garante a autenticidade da entidade com a qual ele está se comunicando, protegendo suas informações durante a transação. Esse recurso é conhecido como um certificado:
Alternativas
Q3024386 Segurança da Informação
Durante a navegação na internet, um usuário recebe uma mensagem que parece ser de uma loja online na qual costuma fazer compras, informando que sua conta foi comprometida e solicitando que o usuário clique em um link para redefinir sua senha. Ao clicar no link, ele é direcionado para uma página muito semelhante à da loja, onde são solicitadas as credenciais de acesso e informações pessoais. Esse tipo de ataque é conhecido como Phishing. No que se refere a um ataque do tipo Phishing, assinale a alternativa correta. 
Alternativas
Q3024255 Segurança da Informação
Assinale a alternativa INCORRETA em relação aos métodos heurísticos
Alternativas
Q3024024 Segurança da Informação
Considere as seguintes afirmações:

1) O algoritmo RSA se baseia no uso de dois grandes números primos; um deles será a chave pública, e o outro será a chave privada.
2) A função totiente de Euler indica, para um dado x, o número de inteiros primos com x que são menores de x. Essa função é base para se definir a chave pública e a privada, no caso do algoritmo RSA.
3) Mensagens encriptadas pelo RSA podem ser postadas em canais inseguros, assim como ocorre com a chave encriptadora.
4) Não existe uma relação matemática entre a chave pública e a chave privada no caso do algoritmo RSA, do contrário a encriptação não seria segura.

Estão corretas, apenas, 
Alternativas
Q3024023 Segurança da Informação
Considere a seguinte descrição: “Cada dígito do texto simples é criptografado um de cada vez, combinado com o dígito correspondente do fluxo de chaves, produzidos por um gerador de números pseudo-aleatórios. Na prática, um dígito normalmente é um bit, e a operação de combinação é um OU exclusivo (XOR)”. Qual alternativa apresenta o modelo que melhor se aplica a essa descrição?
Alternativas
Q3024016 Segurança da Informação
A respeito da norma ISO/IEC 27001, que está ligada à segurança da informação, assinale a afirmativa correta
Alternativas
Q3024014 Segurança da Informação
Das alternativas a seguir, qual apresenta corretamente atribuições da ICP-Brasil (Infraestrutura de Chaves Públicas Brasileira)? 
Alternativas
Q3024013 Segurança da Informação
Qual das seguintes afirmações descreve corretamente as diferenças de segurança entre WEP e WPA? 
Alternativas
Q3024011 Segurança da Informação
Selecione a alternativa que descreve corretamente uma técnica eficaz para contornar ataques de Cross-Site Scripting (XSS). 
Alternativas
Q3024003 Segurança da Informação
Qual é a principal função de um firewall em um sistema de segurança de rede? 
Alternativas
Q3024002 Segurança da Informação
Qual dos seguintes mecanismos de controle de acesso é baseado em algo que o usuário é e utiliza características biométricas para autenticação? 
Alternativas
Q3024001 Segurança da Informação
Qual dos seguintes tipos de criptografia utiliza a mesma chave para a criptografia e a descriptografia de dados? 
Alternativas
Q3023993 Segurança da Informação
Qual das seguintes alternativas descreve corretamente a principal diferença entre um backup incremental e um backup diferencial? 
Alternativas
Q3023878 Segurança da Informação

A norma ISO/IEC 27001 especifica os(as) ___________ referentes a um sistema de gestão de segurança da informação, possibilitando que as organizações ________________________ para _____________________________________.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima. 

Alternativas
Respostas
321: C
322: E
323: E
324: B
325: B
326: C
327: A
328: C
329: B
330: C
331: D
332: A
333: A
334: D
335: D
336: A
337: D
338: C
339: E
340: D