Questões de Concurso Sobre segurança da informação

Foram encontradas 10.618 questões

Q1828026 Segurança da Informação
Em um método de criptografia, a chave de cifração pública é diferente da chave de decifração privada, e uma não pode ser facilmente gerada a partir da outra. Basicamente, no processo de encriptação, é utilizada uma chave “ALFA” sobre a mensagem em texto puro, que então irá gerar um texto cifrado. Após isso, no processo de decriptografia, usa-se outra chave “BETA” sobre o texto cifrado e tem-se como resposta de volta o texto claro. Esse método é denominado criptografia de chave 
Alternativas
Q1828021 Segurança da Informação
Com relação aos conceitos na área de segurança da informação, em redes e na internet, analise as afirmativas a seguir:
I. A Engenharia Reversa é uma atividade que trabalha com um produto existente, como um software, uma peça mecânica ou uma placa de computador, visando entender como esse produto funciona, o que ele faz exatamente e como ele se comporta em todas as circunstâncias. A engenharia reversa é empregada para trocar, modificar um software, com as mesmas características ou entender como ele funciona e não se tem acesso à documentação. II. Keylloger é um tipo específico de spyware, um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente a ativação do keylogger é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. III. A ofuscação de um código pode ser definida como um conjunto de técnicas que facilitam a legibilidade ou análise do código-fonte ou da execução de um programa. De forma simplificada, é assegurar-se de que o código pareça ser igual ao original para que seja fácil entendê-lo.
Assinale  
Alternativas
Q1827469 Segurança da Informação

A respeito da política de confidencialidade, de rotinas de backup e de recuperação de arquivos, julgue o item que se segue.


Uma modificação não autorizada de dados, deliberada ou acidental, fere o princípio da integridade dos dados.

Alternativas
Q1827468 Segurança da Informação

A respeito da política de confidencialidade, de rotinas de backup e de recuperação de arquivos, julgue o item que se segue.


Backup consiste em uma ou mais cópias de segurança de todos os dados que devem ser armazenados no mesmo local físico dos servidores.

Alternativas
Q1827467 Segurança da Informação

A respeito da política de confidencialidade, de rotinas de backup e de recuperação de arquivos, julgue o item que se segue.


Falha de disco ou ataques de negação de serviço violam a integridade de um sistema.

Alternativas
Q1827466 Segurança da Informação

A respeito da política de confidencialidade, de rotinas de backup e de recuperação de arquivos, julgue o item que se segue.


Confidencialidade, integridade e disponibilidade são princípios básicos de segurança da informação.

Alternativas
Q1825889 Segurança da Informação

No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o item subsecutivo.


A verificação da conformidade técnica envolve testes de invasão e avaliações de vulnerabilidades, o que dispensa a avaliação de risco.

Alternativas
Q1825888 Segurança da Informação

No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o item subsecutivo.


Recomenda-se a utilização de dois ou mais tipos de software de controle contra malware, durante manutenções e procedimentos de emergência, para aumentar a eficácia no que se refere à proteção contra ameaças.

Alternativas
Q1825887 Segurança da Informação

No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o item subsecutivo.


Em situações em que a confidencialidade é importante, cópias de segurança devem ser protegidas por criptografia bem como mídias de backup devem ser regularmente testadas e armazenadas em locais remotos.

Alternativas
Q1825886 Segurança da Informação

No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o item subsecutivo.


Muitos controles de segurança existentes no ambiente de trabalho presencial estão presentes também no ambiente de trabalho remoto, o que dispensa a adoção de políticas formais e individuais pela organização.

Alternativas
Q1825885 Segurança da Informação

A respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir.


Cabe ao provedor de serviço em nuvem disponibilizar informações sobre os países e a localização geográfica onde os dados serão armazenados, para que as entidades regulatórias e as jurisdições possam ser mapeadas pelo cliente.

Alternativas
Q1825884 Segurança da Informação

A respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir.


Implementando-se um conjunto adequado de controles, de forma coordenada e coerente com os riscos associados a uma visão holística da organização, alcança-se a segurança da informação.

Alternativas
Q1825883 Segurança da Informação

A respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir.


Em um projeto de desenvolvimento de software, as questões de segurança da informação são consideradas e analisadas criticamente em estágios iniciais para identificar quais controles são necessários.

Alternativas
Q1825882 Segurança da Informação

A respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir.


Soluciona-se a vulnerabilidade de um sistema de criptografia simétrica por meio da utilização de chaves diferentes para cifrar e decifrar mensagens.

Alternativas
Q1825869 Segurança da Informação

No que se refere a qualidade de software e segurança no desenvolvimento, julgue o item que se segue.


Um dos mecanismos de proteção para aplicações e servidores web é a autenticação, que permite o acesso apenas a usuários com as devidas credenciais.

Alternativas
Q1817527 Segurança da Informação

Julgue o próximo item, acerca de conhecimentos de informática.


Redes VPN permitem a troca segura de dados entre dois pontos por meio do tunelamento por criptografia, que cria um túnel seguro dentro de uma rede pública.

Alternativas
Q1817526 Segurança da Informação

Julgue o próximo item, acerca de conhecimentos de informática.


O backup incremental caracteriza-se pela cópia de todos os dados alterados ou criados desde o último backup completo.

Alternativas
Q1815496 Segurança da Informação
Com relação a servidores de aplicação e seus serviços e a teoria de becapes, julgue o item a seguir.
Sistemas de alta disponibilidade possuem implementações de tecnologia conhecidas como tolerância a falhas; atualmente, o becape constitui um importante elemento de tolerância a falhas nesses sistemas.
Alternativas
Q1815476 Segurança da Informação

Quanto a criptografia e certificação digital, julgue o item que se segue.


O resultado e o tamanho do método criptográfico hash variam de acordo com o tamanho da informação à qual ele seja aplicado.

Alternativas
Q1815475 Segurança da Informação

Quanto a criptografia e certificação digital, julgue o item que se segue.


Um certificado digital faz uso de criptografia simétrica para que possa validar a autenticidade de uma informação.

Alternativas
Respostas
4001: E
4002: A
4003: C
4004: E
4005: E
4006: C
4007: E
4008: E
4009: C
4010: E
4011: C
4012: C
4013: E
4014: C
4015: E
4016: C
4017: C
4018: E
4019: E
4020: E