Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1804440 Segurança da Informação

Em termos de prevenção e tratamento de incidentes de segurança, analise as afirmativas a seguir.


I. A política de segurança da organização deve conter os procedimentos necessários para recuperação de um incidente que paralise um processo crítico.

II. Controle de spam pode ser realizado através de listas brancas ou listas negras.

III. Honeypots servem para atrair atacantes e afastá-los de sistemas críticos, mas não permitem que as atividades desses atacantes sejam analisadas.


Está correto somente o que se afirma em:

Alternativas
Q1804437 Segurança da Informação

Para garantir maior segurança da mensagem em redes sem fio, o padrão WPA2 criptografa as mensagens antes de serem transmitidas.


Para tal, é utilizado pelo WPA2 o protocolo de criptografia:

Alternativas
Q1804436 Segurança da Informação

Sobre certificação digital, analise as afirmativas a seguir.


I. A revogação de um certificado digital é implementada através de listas de revogação emitidas pelas autoridades certificadoras, ou através do protocolo OCSP.

II. O certificado digital do tipo A1 armazena a chave privada em hardware criptográfico, com uso de token ou smartcard.

III. Os certificados digitais emitidos pelas autoridades certificadoras que compõem o ICP-Brasil adotam o formato SPDK/SDSI.


Está correto somente o que se afirma em:

Alternativas
Q1803552 Segurança da Informação
Com relação a ransomwares, é correto afirmar: 
Alternativas
Q1803371 Segurança da Informação

A questão baseia-se na Figura 7, que mostra, esquematicamente, e de forma reduzida, um modelo aplicado aos processos de segurança da informação.


Imagem associada para resolução da questão


Considere as seguintes alternativas sobre segurança da informação:


I. O modelo mostrado na Figura 7 é chamado de "PDCA" e é aplicado aos processos do Sistema de Gestão da Segurança da Informação (SGSI).

II. Ao estabelecer o Sistema de Gestão da Segurança da Informação (SGSI), a organização deve realizar diversas ações, como, por exemplo, identificar, analisar e avaliar os riscos, selecionar objetivos de controle e controles para o tratamento de riscos, assim como obter a aprovação da direção para Os riscos residuais, dentre outros.

Ill. O objetivo de controle da Política de segurança da informação é gerenciar a segurança da informação dentro da organização, enquanto o os seus controles são os seguintes, dentre outros: coordenar a segurança da informação, estabelecer acordos de confidencialidade, manter contatos apropriados com autoridades relevantes e atribuir responsabilidades para a segurança da informação.


Quais estão corretas?

Alternativas
Q1803370 Segurança da Informação

A questão baseia-se na Figura 6, que mostra, esquematicamente, um processo de Assinatura Digital, onde o documento apontado pela seta nº 1, é enviado da “ORIGEM” ao "DESTINO”, assinado digitalmente.


Imagem associada para resolução da questão


Considere as seguintes alternativas sobre Assinatura Digital:


I. A Assinatura Digital utiliza o método criptográfico de chave simétrica, empregando uma chave privada para a cifragem e uma pública para a decifragem do documento.

II. Para o cálculo do hash, recomenda-se a utilização de uma das seguintes funções: "MDS", "SHA-1" ou "Blowfish". Essas funções hash caracterizam-se pela robustez e segurança dos dados criptografados, sendo muito utilizada no mercado atualmente.

Ill. A assinatura digital garante os seguintes princípios da segurança da informação: integridade e autenticidade.


Quais estão corretas?

Alternativas
Q1803369 Segurança da Informação

A questão baseia-se na Figura 5, que mostra uma página eletrônica, após um incidente de segurança da informação.


Imagem associada para resolução da questão


Considere os seguintes aspectos sobre a página eletrônica mostrada na Figura 5: (1) essa página eletrônica é de acesso público e disponibiliza informações a qualquer usuário, através da Internet; (2) ela teve o seu conteúdo alterado indevidamente, por pessoa anônima e mal intencionada, muitas vezes chamada simplesmente de “hacker; e (3) o conteúdo dessa página eletrônica foi alterado sem a permissão da empresa mantenedora do respectivo site. Portanto, essas alterações indevidas no conteúdo do site, realizada por um “hacker, nas condições descritas no texto dessa questão, caracterizam um tpo de ataque chamado de

Alternativas
Q1802430 Segurança da Informação
Consiste em armadilhas planejadas para atrair um atacante em potencial para longe dos sistemas críticos, repletas de informações inventadas, criadas de forma que pareçam valiosas:
Alternativas
Q1802426 Segurança da Informação
É um código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e exigindo pagamento de resgate para restabelecer o acesso ao usuário. Esse tipo de ataque denomina-se
Alternativas
Q1802412 Segurança da Informação
Em relação à criptografia e protocolos criptográficos, considere:
I- A exponenciação exigida pelo RSA é um processo que consome tempo considerável. II- O DES é usado na prática em combinação com o RSA ou com o AES. III- A segurança do RSA se baseia na facilidade de fatorar números extensos.
Está correto o que se afirma em
Alternativas
Q1801852 Segurança da Informação
O objetivo de montar um procedimento de backup, corporativo ou residencial, é ter uma ou mais cópias de segurança fora do sistema principal, seja ele apenas um celular ou um sistema de armazenamento profissional para recuperação dos dados em caso de desastre. A primeira classificação que pode ser feita em relação ao backup é se ele é Lógico ou Físico. Marque a alternativa CORRETA com relação a(s) característica(s) do Backup Físico Cold e Backup Físico Hot.
Alternativas
Q1801848 Segurança da Informação
É um tipo de Malware que sequestra o computador da vítima e cobra um valor em dinheiro pelo resgate, geralmente usando a moeda virtual bitcoin, que torna quase impossível rastrear o criminoso que pode vir a receber o valor. Este tipo de "vírus sequestrador" age codificando os dados do sistema operacional de forma com que o usuário não tenham mais acesso. Marque a alternativa CORRETA em relação ao conceito descrito acima.
Alternativas
Q1801582 Segurança da Informação

A coluna da esquerda apresenta conceitos de Segurança da Informação e a da direita, o protocolo de cada um. Numere a coluna da direita de acordo com a da esquerda.


1- Ataque

2- Ativo

3- Ameaça

4- Impacto


( ) Qualquer evento que explore vulnerabilidades.

( ) Qualquer coisa que tenha valor para organização.

( ) Consequência avaliada de um evento particular.

( ) Ação que compromete a segurança da organização.


Marque a sequência correta.

Alternativas
Q1801580 Segurança da Informação
A coluna da esquerda apresenta softwares utilizados na área de segurança em Tecnologia da Informação e a da direita, as características de cada um. Numere a coluna da direita de acordo com a da esquerda.
1- TCPdump 2- Kismet 3- Wireshark 4- Airodump-ng
( ) Ferramenta que pode atuar junto com GPS. ( ) Analisador de pacotes com interface gráfica. ( ) Ferramenta de captura de tráfego 802.11. ( ) Analisador de pacotes baseado em texto.
Marque a sequência correta.
Alternativas
Q1801579 Segurança da Informação
Firewall é um dispositivo de segurança usado em redes de computadores e até em computadores pessoais. Sobre firewall, assinale a afirmativa correta.
Alternativas
Q1800866 Segurança da Informação
Sobre os conceitos básicos de segurança da informação, relacionados às assinaturas digitais, é INCORRETO afirmar que:
Alternativas
Q1800857 Segurança da Informação
Um usuário da UERJ ligou para a central de atendimento, informando que deseja se comunicar com outra pessoa de forma segura e está preocupado com a sua segurança na rede. O atendente informou que não havia necessidade de preocupação, pois todas as propriedades desejáveis de comunicação segura estavam plenamente atendidas, o que inclui as seguintes propriedades:
Alternativas
Q1799702 Segurança da Informação
O Regime Próprio de Previdência Social (RPPS) é o modelo de previdência pública exclusivo dos servidores públicos titulares de cargo efetivo e seus beneficiários. De acordo com a segurança da informação do Regime Próprio da Previdência Social do município do Crato, são pilares da segurança da informação:
Alternativas
Q1795474 Segurança da Informação
Alguns programas antivírus suportam o uso de heurísticas. Nesse contexto, isso significa que o programa
Alternativas
Q1795461 Segurança da Informação
Um dos benefícios fornecidos por assinaturas digitais de documentos eletrônicos é a possibilidade de verificar que o conteúdo assinado não foi alterado em trânsito. Ou seja, a possibilidade de verificar que um terceiro que teve acesso ao conteúdo antes que o mesmo chegasse em seu destinatário não alterou os dados. Esse conceito é chamado de
Alternativas
Respostas
3481: B
3482: C
3483: A
3484: A
3485: B
3486: A
3487: C
3488: B
3489: D
3490: C
3491: D
3492: C
3493: D
3494: D
3495: B
3496: C
3497: A
3498: B
3499: D
3500: B