Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1246547 Segurança da Informação
O Firewall é um software que protege o computador e a rede de acessos indevidos solicitados por um computador externo através da Internet. Sobre Firewall, pode-se afirmar:
Alternativas
Q1246538 Segurança da Informação
As redes do tipo VPN (Virtual private network) surgiram da necessidade de utilizar redes de comunicação não confiáveis para trafegar informações de forma segura. Sobre as redes VPN, pode-se afirmar que:
Alternativas
Q1246534 Segurança da Informação
O backup é uma ferramenta que permite a cópia de mais de um diretório ou todo o conteúdo do disco rígido do computador para unidades externas de armazenamento. Existem vários tipos de backup. A respeito do backup diferencial, pode-se afirmar que:
Alternativas
Q1243942 Segurança da Informação
Assinale a alternativa que NÃO apresenta uma boa prática de segurança ao utilizar um serviço Webmail.
Alternativas
Q1243941 Segurança da Informação
A segurança da informação se dá pela aplicação adequada de dispositivos de proteção sobre um ativo ou grupo de ativos visando preservar o valor que este possui para as organizações. Qual é a norma que estabelece princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização?
Alternativas
Q1243938 Segurança da Informação
Uma VPN (Virtual Private Network) pode ser concebida sobreposta a uma rede pública para oferecer características de uma rede privada. Assinale a alternativa que apresenta um recurso de segurança para uma VPN.
Alternativas
Q1243928 Segurança da Informação
Uma técnica maliciosa utilizada em golpes na Internet consiste em alterações no serviço DNS para redirecionar a navegação de um determinado host a uma página falsa. Essa técnica é denominada
Alternativas
Q1243924 Segurança da Informação
Softwares maliciosos do tipo “Cavalo de troia” são classificados de acordo com as ações que executam no computador infectado. Quanto aos tipos de trojans existentes, relacione as colunas e assinale a alternativa com a sequência correta.

1. Trojan Clicker. 2. Trojan Spy. 3. Trojan DoS. 4. Trojan Backdoor.


( ) Possibilita acesso remoto do atacante ao computador. ( ) Ataque de negação de serviço. ( ) Redireciona a navegação para sites específicos. ( ) Coleta de informações sensíveis.

Alternativas
Q1241343 Segurança da Informação
Dentre os pontos que precisam ser observados em um “plano de backup” para uma empresa, todos os itens são fundamentais, menos o item:
Alternativas
Q1241335 Segurança da Informação
Com respeito à norma ISO 27001, é correto afirmar que:
Alternativas
Q1241023 Segurança da Informação
Uma VPN é uma rede virtual, criada para interligar duas redes distantes, através da internet. Sobre VPN, é correto afirmar que
Alternativas
Q1240486 Segurança da Informação
O pacote de segurança SSL (Secure Sockets Layer) surgiu para atender a demanda das operações financeiras realizadas na internet, principalmente com a grande expansão dos e-commerces e dos serviços bancários oferecidos on-line. Assinale a alternativa que NÃO apresenta uma informação sobre o que inclui a conexão segura construída com SSL entre dois soquetes.
Alternativas
Q1240485 Segurança da Informação
Profissionais que trabalham com a segurança da informação das empresas precisam implementar diversos mecanismos de proteção, entre esses mecanismos está o firewall. Assinale a alternativa que apresenta a função correta desse mecanismo.
Alternativas
Q1239654 Segurança da Informação
Os termos diferencial e incremental representam
Alternativas
Q1239650 Segurança da Informação
O software malicioso que infecta o computador e passa a solicitar o pagamento de valores para sua liberação é conhecido como
Alternativas
Q1239648 Segurança da Informação
O certificado digital é basicamente uma identidade eletrônica que identifica pessoas ou empresas. Qual é o tipo de certificado digital que é armazenado em token ou cartão inteligente com validade máxima de 03 anos?
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: MCTI
Q1239467 Segurança da Informação
Julgue o item, acerca de tecnologias, protocolos, medidas administrativas e normas referentes à segurança dos sistemas de informação computacional e das redes de comunicação.
A secure/multipurpose Internet mail extension (S/MIME) permite agregar uma assinatura digital a uma mensagem de correio eletrônico, o que torna essa mensagem incompatível com a proteção provida pelo authentication header (AH) do IPSec.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: MCTI
Q1239379 Segurança da Informação
Julgue o item, acerca de tecnologias, protocolos, medidas administrativas e normas referentes à segurança dos sistemas de informação computacional e das redes de comunicação.
O sistema kerberos emprega um serviço de autenticação de uma terceira parte confiável para permitir a sistemas, clientes e servidores o estabelecimento de comunicações autenticadas.
Alternativas
Ano: 2013 Banca: IADES Órgão: CAU-AP
Q1238926 Segurança da Informação
Considere que Maria recebeu um e-mail assinado digitalmente por João. Nesse caso hipotético, qual é o princípio da criptografia que irá garantir que João não negará posteriormente a autoria da mensagem enviada? 
Alternativas
Ano: 2013 Banca: IADES Órgão: TRE-PA
Q1238373 Segurança da Informação
Os Sistemas de Detecção de Intrusão (IDS) e os Sistemas de Prevenção de Intrusão (IPS) são mecanismos de segurança usados em redes de computadores para evitar acessos suspeitos e não autorizados. A respeito de IDS e IPS, assinale a alternativa correta. 
Alternativas
Respostas
3981: E
3982: D
3983: E
3984: C
3985: C
3986: C
3987: E
3988: D
3989: C
3990: E
3991: E
3992: E
3993: B
3994: D
3995: E
3996: B
3997: E
3998: C
3999: E
4000: E