Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Ano: 2017 Banca: CESPE / CEBRASPE Órgão: STM
Q1229039 Segurança da Informação
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.
O TLS 1.1 é imune a ataques do tipo man-in-the-middle.
Alternativas
Ano: 2009 Banca: FCC Órgão: TCE-SP
Q1228739 Segurança da Informação
Considere:  
Pode ocorrer a existência de um backdoor não associada a uma invasão, na situação de:     I. instalação por meio de um cavalo de tróia.   II. inclusão como consequência da instalação e má configuração de um programa de administração remota, por exemplo, backdoor incluído em um produto de software de um fabricante. ,   III. A ocorrência do backdoor é restrita ao sistema operacional Windows.   Está correto o que consta em
Alternativas
Ano: 2017 Banca: FUNDATEC Órgão: Prefeitura de Esteio - RS
Q1227919 Segurança da Informação
Para a resolução das questões desta prova, considere os seguintes detalhes: (1) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (2) no enunciado e nas respostas de algumas questões, existe(m) letra(s), palavra(s) ou texto(s) que foram digitados entre aspas, apenas para destacá-los. Neste caso, para resolver as questões, desconsidere tais aspas e atente somente para a(s) letra(s), palavra(s) ou texto(s) propriamente ditos; (3) em algumas figuras, foram inseridas setas numeradas apenas para facilitar a resolução da questões; e (4), para resolver as questões desta prova, considere, apenas, os recursos disponibilizados para os candidatos, tais como essas orientações, os textos introdutórios das questões, normalmente disponibilizados antes das Figuras, os enunciados propriamente ditos e os dados e informações disponíveis nas Figuras das questões, se houver. 
A norma NBR ISO/IEC 27001:2013 – Tecnologia da informação aborda, em seu item "6. Planejamento", diversos tópicos, tais como "Ações para contemplar riscos e oportunidades", "Avaliação de riscos de segurança da informação" e "Tratamento de riscos de segurança da informação", dentre outros. No contexto dessa norma, risco é caracterizado como: 
Alternativas
Ano: 2016 Banca: FUNDEPES Órgão: HRTN - MG
Q1227726 Segurança da Informação
Analise as seguintes afirmativas que são procedimentos que permitem uma navegação segura na internet.
I. Manter os navegadores web atualizados. II. Certificar a procedência do site ao realizar operações bancárias. III. Desconfiar de arquivos anexados à mensagem, mesmo que tenham sido enviados por pessoas ou instituições conhecidas.
Estão corretos os procedimentos:
Alternativas
Ano: 2012 Banca: COPESE - UFPI Órgão: ALEPI
Q1227004 Segurança da Informação
Marque a opção que NÃO apresenta um campo contido em um certificado digital X.509. 
Alternativas
Q1226924 Segurança da Informação
Acerca de segurança da informação, julgue o item a seguir.
O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: STF
Q1226744 Segurança da Informação
Acerca das políticas de segurança da informação, julgue o item a seguir.
Sempre que ocorrerem mudanças significativas na organização, a política de segurança da informação deverá sofrer uma análise criteriosa e, se necessário, uma revisão.
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: FUB
Q1226419 Segurança da Informação
Julgue o item, relativos à segurança de sistemas.
Uma das formas mais seguras de se garantir autenticação a um sistema por meio de senha consiste na geração de um código de acesso a cada sessão utilizada; assim, ao se finalizar uma sessão, é necessário que seja gerado um novo código de acesso. 
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: FUB
Q1226369 Segurança da Informação
Julgue o item, relativos à segurança de sistemas.
Considere que, em uma rede com muitos usuários, a distribuição das chaves secretas a serem utilizadas na criptografia de documentos seja realizada através da rede com a utilização, de forma automática, de algoritmos. Nessa situação hipotética, a distribuição de chaves não afeta a segurança da rede, mesmo que as comunicações entre os usuários não estejam autenticadas.
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: FUB
Q1226362 Segurança da Informação
Julgue o item, relativos à segurança de sistemas.
A chave pública fornecida por um sítio que contém um certificado digital é garantida pela assinatura digital, o que permite a sua autenticação.
Alternativas
Ano: 2017 Banca: IMA Órgão: Prefeitura de São Bernardo - MA
Q1226103 Segurança da Informação
Analise os itens abaixo sobre conceitos de proteção e segurança: 
I- Engenharia Social é a prática utilizada para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas.  II- O MITM é um tipo de ataque na qual o atacante é capaz de ler, inserir e modificar mensagens entre duas entidades sem que estas tenham conhecimentos de que a ligação entre ambas está comprometida. Este tipo de ataque é portanto um dos mais fáceis de ser detectado, visto que é uma prática que exige muito processamento da máquina.  III- O Spoofing consiste em esconder a verdadeira identidade do atacante na rede. IV- O Sniffing consiste na monitorização do tráfego na rede entre um cliente e um servidor.      
Alternativas
Ano: 2018 Banca: IDECAN Órgão: AGU
Q1226012 Segurança da Informação
Fernando é analista de sistemas em uma indústria do ramo automotivo. Sempre que necessário, acessa a rede corporativa da empresa por meio da Internet para realizar algumas atividades emergenciais. De acordo com as políticas de segurança da empresa, somente usuários restritos podem ter acesso à rede corporativa de forma remota. No contexto de Segurança da Informação, assinale a alternativa que represente a maneira mais segura que Fernando pode utilizar para acessar a rede corporativa de forma remota.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: MPO
Q1225715 Segurança da Informação
Com relação à gestão de riscos, julgue o item a seguir.
Distintas classes de risco podem exigir a aplicação de diferentes critérios de risco.
Alternativas
Ano: 2011 Banca: FUNDATEC Órgão: CREMERS
Q1225298 Segurança da Informação
Um dos métodos mais usuais de criptografia utilizados atualmente é conhecido como criptografia assimétrica e utiliza um par de chaves: uma pública e outra privada. Considerando apenas o seu uso para confidencialidade, é correto afirmar que:
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1224923 Segurança da Informação
Julgue o item que se segue, acerca de máquinas virtuais, intrusão em sistemas e técnicas de invasão de sistemas.
O ataque mediante a utilização da técnica de cross-site script consiste em explorar falhas de aplicações web para inserir nessas aplicações determinados tipos de códigos que serão executados no lado cliente.
Alternativas
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EMAP
Q1224861 Segurança da Informação
A equipe de segurança da informação de determinado órgão identificou uma tentativa de ataque com as seguintes características: IP de origem: identificado no roteador de Internet e no firewall (200.20.30.45) 
IP de origem: identificado na aplicação web (200.20.30.45) 
payload de HTTP: GET http:/servidor.com.br/admin/ index.php?username=1'%20or%20'1'%20=%20'1&password =1'%20or%20'1'%20=%20'1

Os analistas de segurança levantaram hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.
Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.
O ataque em apreço foi identificado por um firewall do tipo statefull pela característica de inspeção em profundidade, recurso de IPS embarcado, mediante a aplicação do conceito de segurança em camadas.
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1224760 Segurança da Informação
No que se refere à segurança da informação, bem como às técnicas, às tecnologias e aos conceitos a ela relacionados, julgue o próximo item.
Um firewall do tipo stateful não depende do three-way handshake do protocolo TCP.
Alternativas
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EMAP
Q1224706 Segurança da Informação
A equipe de segurança da informação de determinado órgão identificou uma tentativa de ataque com as seguintes características: IP de origem: identificado no roteador de Internet e no firewall (200.20.30.45) 
IP de origem: identificado na aplicação web (200.20.30.45) 
payload de HTTP: GET http:/servidor.com.br/admin/ index.php?username=1'%20or%20'1'%20=%20'1&password =1'%20or%20'1'%20=%20'1

Os analistas de segurança levantaram hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.
Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.
O ataque descrito foi uma tentativa de quebrar a confidencialidade da informação presente no servidor web.
Alternativas
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EMAP
Q1224692 Segurança da Informação
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
A tecnologia de becape de SnapShot destaca-se em cenários computacionais que requeiram cópias instantâneas de volumes e baixo consumo de armazenamento, visto que preserva os blocos de forma individualizada, consumindo armazenamento somente para os blocos novos ou alterados.
Alternativas
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EMAP
Q1224689 Segurança da Informação
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
A utilização da técnica de desduplicação na origem para a replicação de volumes entre equipamentos especializados de armazenamento de dados gera uma grande economia no consumo de dados que transitem em rede.
Alternativas
Respostas
4041: E
4042: A
4043: C
4044: D
4045: C
4046: C
4047: C
4048: C
4049: E
4050: C
4051: B
4052: B
4053: C
4054: A
4055: C
4056: E
4057: E
4058: C
4059: C
4060: C