Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1371702 Segurança da Informação

A norma ISO/IEC 27001 adota o PDCA (Plan-Do-Check-Act – Planejar, Executar, Verificar e Agir), também conhecido como ciclo de Deming, que é aplicado na estrutura de todos os processos de ISMS (Information Security Management System – Sistema de Gerenciamento de Segurança da Informação). Em termos operacionais, a norma divide-se em cinco grandes seções. Acerca dessas seções, assinale a alternativa INCORRETA.

Alternativas
Q1371701 Segurança da Informação
O spam caracteriza-se como o ato de enviar mensagens de e-mail para um grupo grande de pessoas, de forma aleatória. Quem faz isso são os spammers, que abusam dos usuários de computador enviando mensagens para diversos países, gratuita e anonimamente. O protocolo responsável pelo envio de e-mails é o SMTP, na porta 25. Entretanto, no site Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, http://www.cert.br/, há uma recomendação para que se faça a troca da porta do envio de e-mails para evitar a proliferação de spams no Brasil. Assinale a alternativa que apresenta corretamente a porta a ser configurada para o envio de e-mails
Alternativas
Q1371700 Segurança da Informação
Existem dois tipos primários de IDS (Intrusion Detections System ou Sistemas de detecção de Intrusão): HIDS (Host-Based Intrusion Detection System) e NIDS (Network-Based Intrusion Detection System). O HIDS é baseado em hosts, enquanto que o NIDS é baseado em rede. Assinale a alternativa que apresenta uma característica do HIDS.  
Alternativas
Q1371698 Segurança da Informação
Um firewall pode ser projetado para operar como um filtro no nível de pacotes IP ou pode operar em uma camada de protocolo mais alta. Normalmente, os firewalls devem seguir as seguintes técnicas gerais, que são utilizadas para controlar o acesso e impor política de segurança, EXCETO:
Alternativas
Q1371697 Segurança da Informação
Política de segurança que pode ser considerada como um conjunto de regras bem defendidas que incluem diversos componentes, entre eles: sujeitos, objetos, ações, permissões e proteções. Regras de política são especificadas na linguagem de política e impostas pelo verificador de conformidade. São conceitos utilizados para as regras de linguagem de política e conformidade, EXCETO:
Alternativas
Q1371696 Segurança da Informação
Com base em software malicioso ou malware, um tipo de software que se infiltra em um ou mais computadores-alvo e seguem instruções de um atacante e podem, inclusive, causar danos, escalar privilégios de segurança etc., define-se corretamente “Programa de software que se conecta a outro ou se copia para outro programa em um computador. A sua finalidade é enganar o computador para seguir instruções não intencionadas pelo desenvolvedor original do programa”. Trata-se de
Alternativas
Q1371695 Segurança da Informação
Se pessoas não confiarem nos líderes, não seguirão regras. O profissional de segurança tem uma função muito importante, que é a de ser um líder em comportamento compatível. Por ter conhecimentos avançados de computação, deve mostrar a todos que não utilizará esses conhecimentos para o seu bem próprio. Tal atitude denomina-se ética. Um Código de Ética ajuda a garantir profissionalismo. Acerca do Código de Ética do ISC² (International Information System Security Certification Consortium – Consórcio Internacional de Certificação de Segurança de Sistemas de Informação), que fornece um conjunto sólido de diretrizes éticas, assinale a alternativa INCORRETA.
Alternativas
Q1371694 Segurança da Informação
Criptografia lida com dois tipos de informação: não criptografada e criptografada. Existem dois modos de criptografia: simétrica e assimétrica, e cada uma tem os seus algoritmos de encriptação e decriptação. São algoritmos simétricos, EXCETO:
Alternativas
Q1371693 Segurança da Informação
“Ataques que monitoram luz, som, rádio ou outros sinais para detectar comunicações ou computações.” Com base na segurança física, definida de modo geral como o uso de medidas físicas para proteger valores, informação ou acessar recursos restritos, a afirmativa anterior refere-se a
Alternativas
Q1370642 Segurança da Informação
Em relação à implantação, gerência e criação de políticas de segurança da informação, assinale a opção incorreta.
Alternativas
Q1370634 Segurança da Informação
Ataques a redes de computadores podem ser executados de diversas formas. Com relação a esse tipo de ataque, assinale a opção correta.
Alternativas
Q1323178 Segurança da Informação
Muitas páginas Web e listas de discussão apresentam os endereços de forma ofuscada (por exemplo, substituindo o “@” por “(at)” e os pontos pela palavra “dot”), visando combater:
Alternativas
Q1323173 Segurança da Informação
O descrito abaixo se refere a que tipo de vírus?
Se o vírus detectar a presença de um antivírus na memória, ele não ficará na atividade. Interferirá em comandos como Dir e o Chkdsk do DOS, apresentando os tamanhos originais dos arquivos infectados, fazendo com que tudo pareça normal. Também efetuam a desinfecção de arquivos no momento em que eles forem executados, caso haja um antivírus em ação; com esta atitude não haverá detecção e consequente alarme.
Alternativas
Q1321545 Segurança da Informação
O tipo de backup no qual é feita uma cópia tão somente dos dados alterados a partir do último backup completo é denominado backup
Alternativas
Q1321538 Segurança da Informação
São pilares da Segurança da Informação:
Alternativas
Q1321534 Segurança da Informação
Considere a seguinte tabela-chave 5x5 do método de criptografia Playfair Cipher, que contém 25 letras, estando omitidos os caracteres acentuados, a pontuação e a letra J. Esta deve ser substituída pela letra I. A tabela foi gerada a partir da primeira estrofe do poema Versos Íntimos de Augusto dos Anjos.
Imagem associada para resolução da questão
O algoritmo de cifragem é simples. Começa dividindo o texto de entrada em pares de letras (dígrafos). Se o comprimento é ímpar, ade-se um Z à última letra. Em seguida, para cada dígrafo,
(1) se ambas as letras estão na mesma coluna da tabela-chave, troque-as pela letra imediatamente abaixo de cada uma (ou no topo, se a letra estiver na última linha); (2) se ambas estão na mesma linha, substitua-as pela letra imediatamente à direta de cada uma (ou na extrema esquerda, caso a letra esteja na última coluna); (3) senão, troque o dígrafo pelas duas letras da tabela que estão nos cantos opostos no retângulo formado pelo par de dígrafo.
Sabendo que o algoritmo de deciframento consiste somente em efetuar o mesmo processo ao reverso, o texto de entrada que deu origem ao texto cifrado “UMMDHD” a partir da tabela-chave acima é:


Alternativas
Q1321529 Segurança da Informação
Assinale a opção que contém somente programas maliciosos juntamente com seu tipo.
Alternativas
Q1321518 Segurança da Informação
A NBR ISO/IEC 27001 especifica requisitos para sistemas de gestão da segurança da informação (SGSI). Atente ao que se diz a seguir a respeito da referida norma e assinale com V o que for verdadeiro e com F o que for falso:
( ) Ainda que sejam genéricos, os requisitos da norma não são aplicáveis a pequenas e médias empresas que são regulamentadas pela norma NBR ISO/IEC 27002. ( ) Uma vez implementado numa organização, um SGSI deve ser sempre monitorado e melhorado a partir de medições contínuas. ( ) A norma é baseada no modelo AnalyzePlan-Act-Check (APAC), que define os passos a serem seguidos na análise dos processos atuais até a implementação e acompanhamento dos novos serviços. ( ) A implementação de um SGSI independe da estrutura ou dos objetivos da empresa, devendo esta atender a todos os requisitos de segurança de recursos humanos e gerenciamento de riscos definidos pela norma.
Está correta, de cima para baixo, a seguinte sequência:

Alternativas
Q1321513 Segurança da Informação

No que diz respeito ao método de criptografia de redes sem fio WPA2 (Wi-fi Protected Access II), considere as seguintes afirmações.


I. Existem duas versões do protocolo: WPA2- Personal e WPA2-Enterprise.

II. As chaves de criptografia do TKIP são constantemente mudadas sem a necessidade de intervenção humana.

III. A combinação do WPA2 com o algoritmo de criptografia EARLE garante a confidencialidade, a autenticidade e a integridade da rede.


É correto o que se afirma em

Alternativas
Q1321508 Segurança da Informação
Assinale a opção que corresponde à correta definição de um termo relacionado à política de segurança da informação (PSI).
Alternativas
Respostas
3881: A
3882: D
3883: B
3884: A
3885: E
3886: A
3887: B
3888: B
3889: E
3890: C
3891: D
3892: A
3893: C
3894: B
3895: D
3896: D
3897: D
3898: D
3899: D
3900: C