Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1315996 Segurança da Informação
Uma empresa montou uma filial e deseja estabelecer uma conexão segura de comunicação com ela, a custos razoáveis. Um Técnico dessa empresa propôs a criação de uma Rede Virtual Privada (ou Virtual Private Network − VPN) para essa conexão. Sobre essa proposta, tem-se que
Alternativas
Q1315859 Segurança da Informação
Para realizar uma operação de transferência eletrônica de fundos de sua conta bancária, um correntista precisa apertar um botão em um chaveiro fornecido pelo banco, gerando um número que deve ser usado como chave de confirmação da operação em um sítio na Internet com secure sockets layer. Esse mecanismo de autenticação de operação é conhecido como
Alternativas
Q1315858 Segurança da Informação
A equipe que administra a infraestrutura de tecnologia da informação precisa liberar acesso sem filtros de proteção para navegação na internet através de dispositivos móveis autenticados na rede como pertencentes aos visitantes que regularmente comparecem à empresa para reuniões executivas. Para isso, um conjunto de equipamentos servidores de domínio WEB (DNS), servidores FTP e um conjunto de switches WiFi serão mapeados nessa rede de visitantes que implementa
Alternativas
Q1315857 Segurança da Informação
Considere que, por hipótese, determinada empresa do ramo de soluções para redes de computadores está negociando com uma empresa-cliente a instalação de um software que proteja contra o sequestro de dados, situação que ocorre quando um computador é invadido por um malware que criptografa arquivos do disco da máquina e exige um resgate em dinheiro virtual ou físico para descriptografar e liberar os dados para uso novamente. Tendo em vista tais dados, esse software em negociação tem, a princípio, a função de
Alternativas
Q1310894 Segurança da Informação
Um vírus é um pequeno programa que se autocopia e / ou faz alterações em outros arquivos e programas, de preferência sem o seu conhecimento e sem autorização. A principal características de um Vírus Furtivo, é descrito em qual das alternativas abaixo?
Alternativas
Q1310891 Segurança da Informação
O que define uma tecnologia, que por meio da criptografia de dados, garante autenticidade, confidencialidade, integridade e não repúdio às informações eletrônicas. O uso desta tecnologia permite identificar pessoas e empresas no mundo virtual.
Alternativas
Q1310887 Segurança da Informação
Qual o malware que sequestra arquivos (e, às vezes, todo o HD), criptografa-os e exige dinheiro de sua vítima em troca de uma chave de descriptografia?
Alternativas
Q1307789 Segurança da Informação
Um ataque de Denial of Service (DoS – Negação de serviço) é uma tentativa mal intencionada de afetar a disponibilidade de um sistema específico. Considere que um administrador de redes constatou que o Firewall da rede sofreu es se tipo de ataque através do IP 189.20.34.88. A regra de firewall baseada em Iptables que bloqueia a entrada de tráfego do IP 189.20.34.88 é
Alternativas
Q1304179 Segurança da Informação
Um Sistema de Detecção de Intrusão (IDS) compara flags definidas em um cabeçalho TCP com boas e más combinações conhecidas de flags. Pode-se afirmar que esse IDS utiliza o método de detecção baseado em
Alternativas
Q1304169 Segurança da Informação
Sobre vulnerabilidade e ataques a sistemas computacionais, a criação de backdoors garante a fácil recuperação do acesso privilegiado pelo invasor. Para se criar uma backdoor, pode-se utilizar a técnica
Alternativas
Q1293770 Segurança da Informação
Deseja-se adquirir um Certificado Digital para assegurar e comprovar a assinatura digital dos documentos emitidos por uma empresa. Considerando a aquisição por meio de um órgão autorizado pelo ICP-Brasil e que a chave deve ter o comprimento de 4096 bits, o tipo de Certificado a adquirir é:
Alternativas
Q1293653 Segurança da Informação
Dentre as políticas utilizadas pelas grandes corporações a composição da senha ou password é a mais controversa. Por um lado profissionais com dificuldade de memorizar varias senhas de acesso, por outro funcionários displicentes que anotam a senha sob o teclado no fundo das gavetas, em casos mais graves o colaborador anota a senha no monitor. Recomenda-se a adoção de algumas regras para minimizar o problema, mas a regra fundamental é a conscientização dos usuários quanto ao uso e manutenção das senhas. Assinale a alternativa que não representa uma política segura para criação de senha.
Alternativas
Q1292602 Segurança da Informação
A Norma ISO 27005 fornece diretrizes para o processo de Gestão de Riscos de Segurança da Informação de uma organização. Em relação aos termos e às definições da Norma ISO 27005, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(1) Comunicação do risco. (2) Estimativa de riscos. (3) Transferência do risco. (4) Retenção do risco.
(   ) Aceitação do ônus da perda ou do benefício do ganho associado a um determinado risco. (  ) Troca ou compartilhamento de informação sobre risco entre o tomador de decisão e outras partes interessadas. (   ) Processo utilizado para atribuir valores à probabilidade e às consequências de um risco. (   ) Compartilhamento com uma outra entidade do ônus da perda ou do benefício do ganho associado a um risco.
Alternativas
Q1290448 Segurança da Informação
O sistema de autenticação usado em um caixa eletrônico utiliza o seguinte método para a realização de um saque bancário: inicialmente, o usuário introduz seu cartão bancário; na sequência, o terminal oferece uma série de conjuntos de letras que o usuário deve selecionar em uma ordem só conhecida por ele; e, por fim, é necessário que o usuário coloque o polegar direito no leitor de impressões digitais. Conceitualmente, esse procedimento, na sua totalidade, emprega o mecanismo denominado autenticação
Alternativas
Q1290447 Segurança da Informação
Em relação aos aspectos gerais de funcionamento de redes de computadores e seus protocolos, assinale a alternativa correta.
Alternativas
Q1290441 Segurança da Informação
Qual tipo de backup gera, a cada execução individual, um arquivo de backup com menor volume (quantidade) de dados, mas, em compensação, em caso de necessidade, possui um procedimento de recuperação mais demorado?
Alternativas
Q1290437 Segurança da Informação
Quanto à segurança de redes sem fio, quando usado o TKIP, o algoritmo de encriptação é o ________, e quando utilizada uma chave compartilhada (PSK), o tamanho da chave é _________.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do parágrafo acima.
Alternativas
Q1288172 Segurança da Informação
Em relação à Demilitarized Zone (DMZ), são serviços encontrados nessa subrede:
Alternativas
Q1287457 Segurança da Informação
Em relação aos códigos maliciosos (malwares), o ______________ é uma rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações danosas executadas pelos bots.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Q1287456 Segurança da Informação
As chaves Simétrica e Assimétrica estão relacionadas diretamente a que assunto?
Alternativas
Respostas
3921: B
3922: E
3923: A
3924: D
3925: C
3926: A
3927: C
3928: B
3929: A
3930: A
3931: C
3932: D
3933: A
3934: A
3935: A
3936: D
3937: A
3938: E
3939: C
3940: A