Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1626558 Segurança da Informação
O sistema de detecção baseado em rede (NIDS) monitora o segmento de rede, geralmente com a interface de rede atuando em modo “promíscuo”. A detecção é realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes, que são comparados com padrões ou assinaturas conhecidos. Uma vantagem do NIDS é o(a)
Alternativas
Q1626556 Segurança da Informação
Na biometria, o uso de impressão digital é uma das formas de identificação mais usadas. Consiste na captura da formação de sulcos na pele dos dedos e das palmas das mãos de uma pessoa. Esses sulcos possuem determinadas terminações e divisões que diferem de pessoa para pessoa. Dos tipos de tecnologia empregados, o primeiro faz uso de um feixe de luz para ler a impressão digital, o segundo mede a temperatura que sai da impressão e o terceiro mapeia a impressão digital através de sinais sonoros. Esses tipos caracterizam as tecnologias, respectivamente,
Alternativas
Q1626529 Segurança da Informação

A criptografia utiliza cifra, que é definida como uma transformação de caractere por caractere ou de bit por bit, sem considerar a estrutura linguística da mensagem. O método cifra por transposição é descrito a seguir.


I. A cifra se baseia em uma chave ou frase que não contém letras repetidas, como SENADO.

II. O objetivo da chave é numerar as colunas de modo que a coluna 1 fique abaixo da letra da chave mais próxima do início do alfabeto, e assim, por diante, conforme ilustrado na figura abaixo.

III. O texto simples (“republicafederativadobrasil‐12”) é escrito horizontalmente, em linhas.

IV. O texto cifrado é lido em colunas, a partir da coluna cuja letra da chave seja a mais baixa.


Imagem associada para resolução da questão


Nessas condições, o texto cifrado é:

Alternativas
Q1626412 Segurança da Informação

A respeito de gestão da continuidade de negócio, julgue o item a seguir.


Considere que uma atividade crítica de determinado processo tenha ficado impossibilitada de ser executada em função da indisponibilidade de um sistema executado em computadores e que, ao ser detectado esse incidente, tenham sido executados os procedimentos contidos em uma lista cuja finalidade é disponibilizar novamente o sistema e dar continuidade à atividade interrompida. Nessa situação, é correto afirmar que as ações para reiniciar a execução da atividade interrompida podem ser oriundas de um plano de continuidade do negócio.

Alternativas
Q1626410 Segurança da Informação

A respeito de gestão da continuidade de negócio, julgue o item a seguir.


Planos de recuperação são utilizados quando ocorre situação considerada crítica e que represente perigo para a vida das pessoas. A gestão desses planos deverá ser feita por brigadas do corpo de bombeiros instituídas pela organização.

Alternativas
Q1626409 Segurança da Informação

A respeito do processo de gestão de riscos, julgue o item que se segue.


Se um marco regulatório na área de energia elétrica for publicado, esse evento será considerado uma variável externa ao ambiente organizacional e deverá ser contemplado no contexto do processo de gestão de riscos.

Alternativas
Q1626408 Segurança da Informação

A respeito do processo de gestão de riscos, julgue o item que se segue.


Para avaliação do conjunto de controles de uma organização devem-se considerar recepções, câmeras, senhas e autorizações. Contudo, os processos de manutenção de colaboradores e treinamento de pessoal devem ser desconsiderados nessa avaliação, haja vista não configurarem controles.

Alternativas
Q1626407 Segurança da Informação

A respeito do processo de gestão de riscos, julgue o item que se segue.


A etapa de avaliação dos riscos, na qual se verifica a existência e a efetividade de controles, é realizada após a identificação dos riscos e pode ser realizada por meio de abordagem quantitativa ou qualitativa.

Alternativas
Q1626258 Segurança da Informação
Considere uma rede TCP/IP e seus protocolos de segurança. O protocolo baseado em um sistema de chaves públicas que utiliza um algoritmo com potências numéricas, é
Alternativas
Q1626201 Segurança da Informação

O analista de suporte de sistemas de uma importante repartição pública realizou ao final do dia 1, um backup completo do servidor de arquivos.

Durante o dia 2, vários arquivos foram modificados. Ao final do dia 2, este mesmo analista realizou o backup incremental deste servidor.

No dia 3, novamente alguns arquivos foram modificados. Como rotina, ao final do dia 3, um backup incremental e diferencial foi realizado.

No início do dia 4, o gerente do CPD pediu ao analista que recuperasse os arquivos de backup devido a uma pane no servidor de arquivos.


Para restaurar o backup, são apresentados os procedimentos a seguir.

I. Restaurar apenas o backup completo realizado no dia 1 e o backup diferencial do dia 3.

II. Restaurar apenas o backup completo realizado no dia 1 e o backup incremental do dia 3.

III. Restaurar apenas o backup diferencial do dia 3.


Assinale:

Alternativas
Q1626200 Segurança da Informação

Com relação à criptografia utilizando-se chave pública, analise as afirmativas a seguir.


I. A chave pública e a chave privada podem ser utilizadas para criptografar e decifrar a mesma informação.

II. A criptografia baseada em chave pública pode ser quebrada pelo método da força bruta.

III. A publicação da chave de descriptografia é utilizada para verificação de assinaturas.


Assinale:

Alternativas
Q1625427 Segurança da Informação
Considere as seguintes regras para a composição de senhas de 4 caracteres:

I. Dois dígitos numéricos + duas letras maiúsculas; II. Quatro letras minúsculas; III. Quatro dígitos numéricos; IV. Três letras minúsculas + um dígito numérico; V. Uma letra minúscula + três dígitos numéricos.

A regra que permite a criação de senhas mais fortes é:
Alternativas
Ano: 2020 Banca: IDIB Órgão: CRM-MT Prova: IDIB - 2020 - CRM-MT - Técnico em Informática |
Q1624436 Segurança da Informação
Em segurança de dados, uma das atividades básicas e que visa evitar a perda de informações importantes é a execução de cópias de segurança, também conhecidas como backup de dados. A respeito dos diferentes ciclos de backup e da capacidade de armazenamento das mídias utilizadas na execução desta tarefa, analise as afirmativas a seguir:
I. Incremental e Diferencial são os nomes de dois diferentes tipos de ciclos de backup.
II. O ciclo de backup do tipo Completo possui como principais vantagens em relação aos outros tipos de backup a agilidade no processo de recuperação dos dados e a capacidade de ocupar menor espaço nas mídias de armazenamento.
III. As mídias de Blu-ray possuem capacidade de armazenamento superior às mídias de DVD e CD.
É correto o que se afirma
Alternativas
Ano: 2020 Banca: IDIB Órgão: CRM-MT Prova: IDIB - 2020 - CRM-MT - Técnico em Informática |
Q1624432 Segurança da Informação
Quando tratamos de segurança na Internet, uma das questões mais relevantes é a tarefa de autenticação do usuário. Ela evita que pessoas não autorizadas acessem informações que não lhes pertencem. Alguns recursos podem auxiliar no processo de autenticação, como, por exemplo, senhas, certificados digitais, tokens e até mesmo a biometria. A respeito dos certificados digitais, assinale a alternativa que indica, respectivamente, o tipo de certificado que dispensa o uso de mídia específica, por se tratar apenas de um arquivo de computador, e o tipo de certificado cuja utilização demanda a presença de um hardware específico.
Alternativas
Q1621306 Segurança da Informação

A respeito de dados, informação, conhecimento e inteligência, julgue o próximo item.


Em organizações públicas e privadas, o plano de continuidade de negócio deve garantir a segurança e a integridade dos dados armazenados.

Alternativas
Q1621302 Segurança da Informação

A respeito de dados, informação, conhecimento e inteligência, julgue o próximo item.


Um dos princípios de dados abertos é o acesso não discriminatório, ou seja, os dados estão disponíveis independentemente de identificação ou registro do usuário.

Alternativas
Ano: 2020 Banca: IDECAN Órgão: IF-RR Prova: IDECAN - 2020 - IF-RR - Informática |
Q1620425 Segurança da Informação
A Internet promove uma série de facilidades, e o estilo de vida moderno passa pela sua utilização. Existe uma série de ataques que podem comprometer a segurança e a disponibilidade da informação que acontecem através da Internet. Um desses ataques consiste em inundar uma máquina com requisições falsas a um serviço, consumindo os recursos dessa máquina (processamento, memória e espaço em disco, etc.), provocando a interrupção do serviço. Marque a opção que indica o ataque descrito.
Alternativas
Ano: 2020 Banca: IDECAN Órgão: IF-RR Prova: IDECAN - 2020 - IF-RR - Informática |
Q1620416 Segurança da Informação
Assinale a alternativa que possui apenas técnicas de criptografia simétrica:
Alternativas
Q1616657 Segurança da Informação

Em relação ao SIEM (security information and event management), julgue o item subsequente.


Em geral, as ferramentas SIEM vêm com um mecanismo automatizado para gerar notificações sobre possíveis violações e podem responder automaticamente e até mesmo interromper os ataques enquanto eles ainda estão em andamento.

Alternativas
Q1616656 Segurança da Informação

Em relação ao SIEM (security information and event management), julgue o item subsequente.


As ferramentas SIEM geralmente fornecem dois resultados principais: os relatórios, que agregam e exibem incidentes e eventos relacionados à segurança; e os alertas, que serão acionados se o mecanismo de análise da ferramenta detectar atividades que violam um conjunto de regras.

Alternativas
Respostas
3781: D
3782: B
3783: E
3784: C
3785: E
3786: C
3787: E
3788: E
3789: D
3790: A
3791: D
3792: B
3793: B
3794: B
3795: C
3796: C
3797: A
3798: C
3799: C
3800: C