Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1735403 Segurança da Informação
O sigilo (confidencialidade) é um dos pilares da segurança da informação. Enquanto o WEP define a utilização do algoritmo criptográfico RC4, que executa uma cifragem de fluxo, o WPA2 define a utilização de um algoritmo de cifragem de bloco, em modo de operação contador (counter mode).
O algoritmo de cifragem de bloco usado pelo WPA2 é o
Alternativas
Q1734303 Segurança da Informação
Afirma-se:
_____: software malicioso que ameaça publicar os dados da vítima ou bloquear perpetuamente o acesso a eles, a menos que um resgate seja pago. _____: software que parece oferecer funcionalidade legítima e benigna, mas, ao ser executado, executa função maliciosa diversa da original. _____: é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores. _____: maneira não documentada de acessar um sistema, ignorando os mecanismos normais de autenticação.
Os termos que preenchem correta e respectivamente as lacunas são: 
Alternativas
Q1734302 Segurança da Informação
Em relação à Segurança da Informação, afirma-se:
I- Os três principais básicos da Segurança são: disponibilidade, integridade e confidencialidade. II- Não é possível decifrar o resultado de uma operação de hash. III- A criptografia assimétrica é mais segura que a criptografia assimétrica. IV- A criptografia simétrica é mais rápida que a criptografia assimétrica.
É/são correta(s):
Alternativas
Q1733515 Segurança da Informação
São exemplos de códigos nocivos que visam vulnerabilizar o sistema operacional, exceto:
Alternativas
Q1727833 Segurança da Informação
Diferente do vírus, esse tipo de malware, não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Trata-se do malware:
Alternativas
Q1721482 Segurança da Informação
Uma das classificações mais adotadas, no que diz respeito aos tipos de ameaças a sistemas de informação, refere-se à intenção pretendida com a ameaça. Dessa forma, considerando tal objetivo, as ameaças classificam-se em
Alternativas
Q1721481 Segurança da Informação
Um tipo de malware conhecido como ransomware em geral criptografa ou bloqueia o acesso aos arquivos do usuário no computador infectado, solicitando algum tipo de resgate para suposto desbloqueio. Uma boa prática que mitigaria as consequências de um ataque desse tipo é:
Alternativas
Q1721445 Segurança da Informação
Em relação ao Sistema de Detecção de Intrusão (IDS – Intrusion Detection System) e ao Sistema de Prevenção de Intrusão (IPS – Intrusion Prevention System) tem-se que
Alternativas
Q1718752 Segurança da Informação
Backup e Restore são dois procedimentos que visam a precaução de perda de dados, quando guardamos a informação (backup) e o recuperamos (restore), caso seja necessário reutilizá-la. Sobre os conceitos de Backup e Restore, é correto afirmar:
Alternativas
Q1718751 Segurança da Informação
Firewall é uma solução de segurança que analisa o tráfego da rede e determina quais conexões são permitidas ou não, de acordo com um conjunto de regras definidas pelo administrador da rede. Nesse contexto, é correto afirmar:
Alternativas
Q1718750 Segurança da Informação
Pragas virtuais são softwares maliciosos que têm como objetivo causar danos de alguma forma ao sistema e/ou usuário do sistema. Levando em conta as pragas virtuais e os conceitos básicos de segurança da informação, considere as afirmativas abaixo.
I Arquivos anexados em e-mail são seguros, tendo em vista que os provedores dos e-mails fazem a verificação desses arquivos. II Trojan,rootkit e spyware são exemplos de pragas virtuais. III É desnecessária a utilização de software antivírus, caso o computador não esteja conectado à internet. IV A técnica denominada phishing scam consiste em induzir o usuário a acessar páginas falsas e informar dados pessoais sensíveis e senhas.
Estão corretas as afirmativas
Alternativas
Q1718153 Segurança da Informação

Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.


A segurança do algoritmo de criptografia RSA baseia-se na dificuldade de fatorar números primos grandes.

Alternativas
Q1718152 Segurança da Informação

Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.


O AES é o algoritmo de criptografia mais eficiente, uma vez que ele utiliza a técnica de agrupamento. Ele agrupa os dados em blocos de 8 bits e executa uma série de atividades de substituição nesses bits para gerar o texto criptografado.

Alternativas
Q1718151 Segurança da Informação

Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.


Os algoritmos de chave assimétrica são utilizados na criptografia.

Alternativas
Q1718150 Segurança da Informação

Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.


A criptografia não é capaz de criptografar um documento de texto. Ela somente consegue utilizar seus algoritmos para criptografar textos puros, transformando-os em textos cifrados.

Alternativas
Q1718149 Segurança da Informação

Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.


A criptografia garante segurança para todas as chaves criadas, independentemente de a chave de criptografia ser protegida com a utilização de senhas fracas.

Alternativas
Q1716883 Segurança da Informação
Para fins de segurança, a impressão digital é comumente utilizada na biometria para verificação de identidade em academias de ginástica, em smartphones ou notebooks, saques bancários ou até mesmo para entrar em um condomínio. Consiste na captura da formação de sulcos na pele dos dedos e das palmas das mãos de uma pessoa, sendo que esses sulcos possuem determinadas terminações e divisões que diferem de pessoa para pessoa. Entre os tipos de tecnologia empregados, I. faz-se uso de um feixe de luz para ler a impressão digital; II. mede-se a temperatura que sai da impressão; e III. mapeia-se a impressão digital através de sinais sonoros. Esses tipos caracterizam, respectivamente, as tecnologias
Alternativas
Q1715340 Segurança da Informação
Leia as afirmativas a seguir:
I. Controlar o cronograma é uma atividade que deve ser realizada apenas na fase de execução do projeto. II. Códigos maliciosos (malware) são fontes em potencial de riscos para usuários da Internet. III. O modelo relacional de banco de dados foi desenvolvido para atender a algumas necessidades, como: reduzir a independência de dados nos sistemas gerenciadores de banco de dados; banir um conjunto de funções apoiadas em álgebra relacional para armazenamento e recuperação de dados; impedir o processamento ad hoc.
Marque a alternativa CORRETA:
Alternativas
Q1713423 Segurança da Informação
Quais são os aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado?
Alternativas
Q1702879 Segurança da Informação

A figura a seguir ilustra um recurso de segurança utilizado no acesso à internet.

Imagem associada para resolução da questão

Esse recurso possui as características listadas a seguir.


● Mostra um formulário no qual é solicitado o preenchimento de um código para validar uma solicitação.

● É um tipo de medida de segurança conhecido como autenticação por desafio e resposta.

● É um mecanismo que ajuda na proteção contra spam e decriptografia de senhas, solicitando a conclusão de um teste simples que prova que o usuário é um ser humano, não um computador tentando invadir uma conta protegida por senha.

● Consiste de duas partes simples, uma sequência de letras e/ou números gerada aleatoriamente que aparece sob a forma de imagem distorcida e uma caixa de texto.

● PARA passar no teste e provar a identidade humana, basta ao usuário digitar na caixa de texto os caracteres que ele vê na imagem.


Esse recurso é conhecido por

Alternativas
Respostas
3621: B
3622: C
3623: B
3624: C
3625: B
3626: B
3627: A
3628: D
3629: A
3630: D
3631: B
3632: C
3633: E
3634: C
3635: E
3636: E
3637: C
3638: C
3639: B
3640: B