Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1287451 Segurança da Informação
É propriedade de uma Assinatura Digital, além de Autenticidade e Integridade:
Alternativas
Q1287450 Segurança da Informação
O Keylogger é um software nocivo que tem como principal finalidade:
Alternativas
Q1287444 Segurança da Informação
O Secure Shell (SSH) é um protocolo de rede criptográfico, para operação de serviços de rede, de forma segura, sobre uma rede insegura. O melhor exemplo de aplicação conhecido é para login remoto de usuários a sistemas de computadores. O SSH utiliza:
Alternativas
Q1286391 Segurança da Informação
O artigo 2 da Resolução nº 11/CGPAR/2016, trata da inclusão das práticas de governança de TI nas Estatais. Para a devida formalização e execução de políticas de segurança da informação, deve-se incluir, ao menos (selecione duas afirmativas corretas).

I. o controle de acesso local e remoto às redes de dados.
II. as senhas de acesso de todos os agentes externos.
III. o controle de acesso físico aos equipamentos de TI.
IV. o código IP de todos os pontos de rede do sistema.


Assinale a alternativa correta.
Alternativas
Q1286390 Segurança da Informação
Dentre os tipos primários de IDS (Sistema de Detecção de Intrusão) existe um que monitora o tráfego do segmento da rede, geralmente com a interface de rede atuando em modo promíscuo. Ou seja, a detecção é realizada com a captura e análise de cabeçalhos e conteúdos dos pacotes. Especificamente esse tipo primário de IDS é conhecido pela sigla:
Alternativas
Q1286378 Segurança da Informação

Leia atentamente a frase abaixo:


"Podemos citar como os dois principais exemplos típicos da criptografia _____ tanto o _____ como também o _____".


Assinale a alternativa que preencha correta e respectivamente as lacunas.

Alternativas
Q1286365 Segurança da Informação
Referente à Norma ISO 27001 analise as afirmativas abaixo e assinale a alternativa correta.

I. para implementar a ISO 27001, em uma organização, tem que se seguir 61 etapas.
II. a ISO 27001 tornou-se a mais popular norma de segurança da informação no mundo.
III.existem dois tipos de certificação ISO 27001: para organizações, e para indivíduos.
Alternativas
Q1284739 Segurança da Informação
Com relação à criptografia e assinatura digital, considere as seguintes afirmativas:
1. A assinatura digital utiliza algoritmos de criptografia assimétrica e com isso possibilita aferir com segurança a origem e a integridade do documento. 2. Uma assinatura digital estabelece um vínculo físico entre um documento e a pessoa que o assinou. 3. Se a chave privada do assinante for perdida, não é possível determinar de forma correta a origem e a integridade de documentos anteriormente assinados de forma digital.
Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q1281868 Segurança da Informação
Como se sabe, o “Firewall” é um dos dispositivos de rede de computadores utilizados para atuar na segurança da comunicação entre a rede ampla e a rede local. O “Firewall” do tipo Filtragem de Pacotes atua sobre a informação transmitida levando em conta o:
Alternativas
Q1281855 Segurança da Informação
Como se sabe, muitos ambientes de visualização permitem que “snapshots” do sistema virtual sejam criados. Eles têm a função de:
Alternativas
Q1281143 Segurança da Informação
Considerando as seguintes descrições:
Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.
Estes se enquadram em que categoria de códigos maliciosos:
Alternativas
Q1281142 Segurança da Informação
Identifique nas opções abaixo uma aplicação de backup:
Alternativas
Q1281137 Segurança da Informação

Com relação as boas práticas na utilização de senhas, analise as afirmativas abaixo e identifique a resposta correta.

I. Altere as suas senhas sempre que julgar necessário.

II. Use sempre a mesma senha para todos os serviços que acessa.

III. Não forneça as suas senhas para outra pessoa, em hipótese alguma.

Alternativas
Q1281132 Segurança da Informação
Para verificar a integridade de um arquivo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Assinale a alternativa que apresente somente exemplos de métodos de hash:
Alternativas
Q1281124 Segurança da Informação
É o conjunto de técnicas usadas por invasores para convencer as pessoas a instalar programas maliciosos e divulgar informações confidencias, ou seja, são técnicas que buscam explorar o usuário e não atacar sistemas de informação. Esse conceito se aplica a:
Alternativas
Q1279666 Segurança da Informação
Na estrutura da ICP-Brasil, é correto afirmar que a AC raiz é:
Alternativas
Q1279665 Segurança da Informação
Um dos malwares mais conhecidos é o vírus, porém existem dezenas de outras categorias. Uma delas é a bomba lógica, a qual possui determinadas características, tais como:
Alternativas
Q1279664 Segurança da Informação

Analise as seguintes assertivas sobre firewalls:


I. A abordagem de lista branca também é conhecida como default-rejeita.

II. Firewalls sem estado mantêm o contexto dos pacotes que estão sendo processados.

III. A política “descartado” não permite que determinado pacote passe pelo firewall, indicando a falha à origem.


Quais estão corretas?

Alternativas
Q1279663 Segurança da Informação

Considerando o envio de um e-mail com assinatura digital, analise as assertivas abaixo:


I. A assinatura é realizada através da chave privada do remetente.

II. A validação da assinatura é realizada através da chave pública do remetente.

III. O AES-256 pode ser utilizado para a aplicação de assinatura digital em e-mails.


Quais estão corretas?

Alternativas
Q1279662 Segurança da Informação

Em relação à criptografia, analise as assertivas abaixo:


I. A cifra de César é um exemplo de cifra de substituição.

II. O AES e o RSA são exemplos de algoritmos de chave única.

III. Se um arquivo é cifrado com a chave pública de Maria, pode ser decifrado com a chave privada de Maria, permitindo a leitura de seu conteúdo.


Quais estão corretas?

Alternativas
Respostas
3941: B
3942: E
3943: A
3944: D
3945: C
3946: C
3947: C
3948: A
3949: B
3950: B
3951: D
3952: C
3953: B
3954: A
3955: A
3956: C
3957: E
3958: A
3959: C
3960: D