Questões de Concurso Sobre segurança da informação

Foram encontradas 10.618 questões

Q1924530 Segurança da Informação
Quando há o comprometimento de um certificado digital antes do fim de sua validade, ele deve ser revogado pela autoridade certificadora que o emitiu.
A forma dessa revogação ser implementada e divulgada para os usuários finais é por meio do(a)
Alternativas
Q1924529 Segurança da Informação
Sobre criptografia, analise as afirmativas a seguir.

I. O algoritmo AES é um exemplo de algoritmo criptográfico que utiliza cifra de bloco simétrico e chave de criptografia com 128, 192 ou 256 bits.
II. A cifra de Vigenère é um exemplo de cifra de transposição polialfabética.
III. As cifras de substituição rearranjam os caracteres de uma mensagem segundo um algoritmo especifico, de forma a embaralhar os caracteres do texto.

Está correto o que se afirma em

Alternativas
Q1924528 Segurança da Informação
Um dos mecanismos importantes de segurança é aquele que tenta solucionar o problema da autenticidade. A criptografia moderna procura resolver esse problema através dos algoritmos de criptografia assimétrica.
Para que isso ocorra,
Alternativas
Q1924523 Segurança da Informação
A administração de dados deve observar princípios básicos que são largamente adotados pela comunidade segurança da informação. Além da Confidencialidade, Integridade, Disponibilidade e Autenticidade, o princípio da Irretratabilidade completa a lista.
Assinale o significado do princípio da Irretratabilidade.
Alternativas
Q1924512 Segurança da Informação
Flávio pretende elaborar um plano de recuperação de desastres para um sistema vital de TI, considerando um RPO adequado às necessidades de negócio da sua organização.
Para isso, Flávio precisa, necessariamente, conhecer
Alternativas
Q1924465 Segurança da Informação
Considere que os usuários X e Y possuem pares de chaves criptográficas e que suas chaves privadas são armazenadas por eles de maneira segura. Assinale a alternativa correta que indica uma forma de o usuário X realizar o envio de um arquivo para o usuário Y de modo que somente este tenha acesso ao arquivo.
Alternativas
Q1924341 Segurança da Informação
Observe a figura a seguir, que representa uma cadeia na qual estão presentes: políticas de uso, procedimentos, mecanismos de segurança e entidades que seguem diretrizes e normas técnicas determinadas por um comitê gestor. Essa cadeia sustenta todo o processo de certificação digital.
Imagem associada para resolução da questão

A cadeia representada acima é conhecida como: 
Alternativas
Q1924336 Segurança da Informação
É característica da solução de criptografia simétrica, quando comparada com a criptografia assimétrica,
Alternativas
Q1924335 Segurança da Informação
A família de normas ISO 27000 define os termos associados às técnicas de segurança e aos sistemas de gestão de tecnologia da informação. A respeito dos termos Autenticidade, Ação Preventiva, Análise de Riscos, Disponibilidade e Gerenciamento de Riscos, é INCORRETO afirmar:
Alternativas
Q1924333 Segurança da Informação
O firewall iptables está presente em grande parte das distribuições do sistema operacional Linux. Sobre o iptables, analise as afirmativas a seguir:
I. O nome correto do firewall que faz parte do kernel do sistema Linux é Netfilter.
II. iptables é o nome da ferramenta do espaço usuário que oferece a interface necessária para que o administrador configure o firewall Netfilter.
III. Por padrão, o iptables possui as seguintes tabelas: i) filter, ii) nat, iii) mangle.
IV. A tabela mangle é responsável pelo balanceamento de carga entre as múltiplas interfaces do firewall.
É CORRETO o que se afirma em 
Alternativas
Q1924314 Segurança da Informação
Quanto aos conceitos básicos de criptografia, analise as afirmativas:
I. Na Internet, o protocolo HTTPS é seguro sem utilizar criptografia. II. Para reforçar a segurança nas redes sem fio é utilizado criptografia. III Na criptografia simétrica se faz uso de apenas uma única chave.
Estão corretas as afirmativas:
Alternativas
Q1924166 Segurança da Informação

Com relação às políticas de segurança da informação, analise as afirmativas a seguir.


I. Política de senhas: define o conjunto de regras do uso de senhas em uma rede, bem como recursos computacionais que fazem parte na mesma. Entre as informações contidas na política estão a periodicidade da troca de senha, o tamanho mínimo e máximo e a composição.

II. Política de backup: define regras específicas da realização das cópias de segurança, como os tipos de mídia a serem utilizado no backup, a frequência de execução (diária, semanal, mensal) e o período de retenção das cópias.

III. Política de privacidade online: são regras sociais que não contemplam como as informações pessoais serão tratadas, sejam elas de usuários, clientes, funcionários e fornecedores.


Está correto o que se afirma em

Alternativas
Q1923969 Segurança da Informação

Em relação aos tipos de backup, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.


( ) Um backup completo efetua uma cópia de todos os dados de um conjunto de arquivos, pastas ou volumes.

( ) Um backup incremental efetua uma cópia de todos os dados alterados desde o último backup completo.

( ) Um backup diferencial efetua uma cópia somente dos dados alterados desde a última operação de backup.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 

Alternativas
Q1922264 Segurança da Informação
__________ é qualquer programa de computador que executa automaticamente, exibindo uma grande quantidade de anúncios sem a permissão do usuário. Assinale a alternativa que completa a lacuna do texto acima de forma CORRETA
Alternativas
Q1922248 Segurança da Informação
Sobre as assinaturas digitais, é INCORRETO afirmar que: 
Alternativas
Q1920251 Segurança da Informação

No que se refere às novas tecnologias, julgue o item.


A tecnologia blockchain utiliza criptografia para manter a privacidade do usuário. Ela é governada por seus usuários, ou seja, na rede, os usuários também contribuem para verificar as transações dos outros.

Alternativas
Q1920248 Segurança da Informação

Com relação aos conceitos de proteção e segurança, julgue o item.


Caso um algoritmo de criptografia apresente alguma vulnerabilidade, o invasor poderá descobrir parte do texto e, até mesmo, reconstruir toda a mensagem. 

Alternativas
Q1920247 Segurança da Informação

Com relação aos conceitos de proteção e segurança, julgue o item.


Um IDS (Intrusion Detection System) tem como função, entre outras, monitorar arquivos de log de aplicações para eventos relacionados à segurança, como, por exemplo, logs do roteador.

Alternativas
Q1920246 Segurança da Informação

Com relação aos conceitos de proteção e segurança, julgue o item.


A propriedade de que a informação foi produzida, modificada ou descartada por uma determinada pessoa física, um órgão, uma entidade ou um sistema recebe o nome de autenticidade. 

Alternativas
Q1920245 Segurança da Informação

Com relação aos conceitos de proteção e segurança, julgue o item.


Um exemplo clássico de ataque, da categoria interrupção, é o man-in-the-middle, o qual realiza a destruição de componentes do hardware.

Alternativas
Respostas
3621: B
3622: A
3623: C
3624: B
3625: B
3626: C
3627: A
3628: E
3629: C
3630: E
3631: B
3632: B
3633: C
3634: A
3635: B
3636: C
3637: C
3638: C
3639: C
3640: E