Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1224597 Segurança da Informação
No que se refere à segurança da informação, bem como às técnicas, às tecnologias e aos conceitos a ela relacionados, julgue o próximo item.
Em uma VPN do tipo site-to-site, a criptografia assimétrica envolve uma chave única para o processo de cifrar e decifrar os dados da conexão.
Alternativas
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EMAP
Q1224542 Segurança da Informação
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
A tecnologia de mídia LTO 8 é ideal para becapes de sistemas de CFTV em razão de suas características criptográficas e de armazenamento nativo de 6 TB por fita.
Alternativas
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EMAP
Q1224428 Segurança da Informação
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
O uso do becape em nuvem para sistemas de armazenamento de imagens tem como vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente distantes.
Alternativas
Ano: 2018 Banca: IBADE Órgão: Prefeitura de Aracruz - ES
Q1224394 Segurança da Informação
No que diz respeito à segurança na internet, um tipo de programa executa as funções para as quais foi aparentemente projetado, mas também executa outras funções, normalmente maliciosas, sem o conhecimento do usuário. São exemplos desse tipo de vírus os programas que um internauta recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Esse tipo de vírus é conhecido por:
Alternativas
Ano: 2014 Banca: FEPESE Órgão: CELESC
Q1224172 Segurança da Informação
Com relação à criptografia simétrica, assimétrica e assinaturas digitais, são realizadas as seguintes afirmativas:
1. Uma função hash aceita uma mensagem M, de comprimento fixo como entrada, e produz uma saída de comprimento variável.
2. Funções Hash são utilizadas para verificação da integridade das mensagens transmitidas.
3. Na criptografia simétrica tanto o emissor quanto o receptor da mensagem possuem a mesma chave, ou seja, a mesma chave é usada tanto na codificação quanto na decodificação.
Assinale a alternativa que contém todas as opções corretas:
Alternativas
Ano: 2015 Banca: IDHTEC Órgão: Prefeitura de Itaíba - PE
Q1223996 Segurança da Informação
Baseia-se na utilização de chaves distintas: uma para codificação (E) e outra para decodificação (D), escolhidas de forma que a derivação de “D” a partir de “E” seja, em termos práticos, muito difícil de ser realizada.    Este é o conceito de: 
Alternativas
Q1223546 Segurança da Informação
Como se sabe, na segurança da informação há uma espécie de ataque em que “iscas” (mensagens não solicitadas) são utilizadas para capturar senhas e dados de usuários na internet. Referido ataque é denominado:  
Alternativas
Ano: 2013 Banca: FADESP Órgão: COREN-PA
Q1223490 Segurança da Informação
A forma de ataque de rede na qual um site é sobrecarregado com muitos pacotes (por exemplo: requisições incorretas) que o site não consegue responder para legitimar a requisição é a 
Alternativas
Ano: 2016 Banca: FCC Órgão: TRT - 24ª REGIÃO (MS)
Q1223412 Segurança da Informação
Considere, hipoteticamente, que os Técnicos Maria e José trocaram informações utilizando os procedimentos abaixo. I. Maria cifrou uma informação com a chave pública de José e enviou essa informação a ele. José decifrou a informação usando sua chave privada correspondente. II. Maria cifrou uma informação usando sua chave privada e a enviou a José, que decifrou esta informação usando a chave pública de Maria. Os algoritmos criptográficos de chave pública, com relação às informações por eles protegidas, permitem garantir nos casos I e II, respectivamente,
Alternativas
Ano: 2016 Banca: FCC Órgão: TRT - 24ª REGIÃO (MS)
Q1223376 Segurança da Informação
Considere a lista a seguir: 1. Um processo para ativar a resposta da organização a um incidente de interrupção e, dentro de cada procedimento documentado, seus critérios e procedimentos de ativação. 2. Um processo para desmobilizar equipes após o incidente ter passado. 3. Regras e padrões para proteção das informações, possibilitando manter a confidencialidade, integridade e disponibilidade. 4. Papéis e responsabilidades definidos para pessoas e equipes que usarão o plano. 5. Orientações e critérios sobre quem tem a autoridade de invocar os procedimentos e sob quais circunstâncias. 6. A definição clara de como serão tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários e as informações institucionais. 7. Gestão das consequências imediatas de um incidente de interrupção considerando as questões de bem-estar de pessoas afetadas, as ações para responder a interrupção e prevenção. 8. Detalhes de contato para os membros da equipe e outras pessoas com funções e responsabilidades dentro de cada procedimento. 9. Detalhes indicando como e em que circunstâncias a organização irá se comunicar com os funcionários, com as principais partes interessadas e contatos de emergência. No Plano de Continuidade de Negócio deve estar claramente identificável o que consta em 1, 2,
Alternativas
Ano: 2013 Banca: FADESP Órgão: COREN-PA
Q1223353 Segurança da Informação
Dentre os Modelos de Criptografia, a Criptografia Simétrica utiliza somente uma chave, tanto para encriptar quanto para decriptar. Esse modelo pode utilizar diversos algoritmos, exceto:
Alternativas
Ano: 2016 Banca: FCC Órgão: TRT - 24ª REGIÃO (MS)
Q1223245 Segurança da Informação
A norma ABNT NBR ISO/IEC 27001:2013 apresenta como anexo uma tabela com controles e objetivos de controle alinhados com os existentes na norma ABNT NBR ISO/IEC 27002:2013. Uma colaboradora de nível técnico, utilizando os controles relacionados à segurança em processos de desenvolvimento e de suporte dessa tabela deve saber que
Alternativas
Ano: 2016 Banca: FUNDATEC Órgão: UNIPAMPA
Q1223107 Segurança da Informação
Em relação à criptografia de chave pública, para garantir a confidencialidade de um arquivo enviado de Bia para Edu, deve-se utilizar, respectivamente:
Alternativas
Ano: 2019 Banca: AOCP Órgão: UFFS
Q1222974 Segurança da Informação
Para obter uma certa confiabilidade no tráfego de informações dentro de uma rede de computadores, há técnicas que podem ser aplicadas, por exemplo, os sistemas de criptografias. Dentro desses sistemas, existe um algoritmo para essa implementação denominado RSA. A sua aplicação consiste em três etapas principais. Quais são essas etapas? 
Alternativas
Ano: 2018 Banca: NC-UFPR Órgão: ITAIPU BINACIONAL
Q1222906 Segurança da Informação
É comum que uma política de segurança de informação seja organizada em uma estrutura hierárquica, apresentando seus conceitos categorizados. A respeito de tais categorias (regulamentos, procedimentos, diretrizes e normas), considere as seguintes afirmativas: 
1. Regulamentos são obrigatórios e sua não observância pode levar a penalidades disciplinares.  2. Procedimentos são descritivos vagos e superficiais a respeito de práticas cotidianas.  3. Diretrizes não são obrigatórias e têm caráter consultivo.  4. Normas estabelecem parâmetros a serem observados. 

Assinale a alternativa correta. 
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Petrobras
Q1222896 Segurança da Informação
Cabe ao administrador de sistemas a criação de autorizações que são designadas aos usuários individuais, organizados na forma de grupos de usuários. Acerca da autorização de usuários em ABAP, julgue o item a seguir.
Antes de gerar um perfil de autorização, o sistema SAP R/3 verifica se o usuário tem poder administrativo para executar a referida função.
Alternativas
Ano: 2016 Banca: FUNDATEC Órgão: UNIPAMPA
Q1222847 Segurança da Informação
Sabe-se que em um determinado cenário foi utilizado um algoritmo de criptografia de chave simétrica, com tamanho de chave 256 bits. Dos algoritmos mostrados abaixo, qual se enquadra nestas características?
Alternativas
Ano: 2013 Banca: FUNDATEC Órgão: IRGA - RS
Q1222715 Segurança da Informação
Considere os seguintes termos e definições sobre Segurança da Informação:
I. Um ativo é qualquer coisa que tenha valor para a organização. II. A ocorrência de uma série de eventos de Segurança da Informação indesejados ou inesperados é chamada de vulnerabilidades. III. Uma causa potencial de um incidente indesejado que pode resultar em dano para uma organização recebe o nome de ameaça.
Quais estão corretas?
Alternativas
Ano: 2009 Banca: CESGRANRIO Órgão: DECEA
Q1222197 Segurança da Informação
Considere o contexto no qual não existe falha de segurança na proteção da(s) chave(s) privada(s) e pública(s). Dentro deste contexto, se Marcelo escreve um e-mail para José e o assina digitalmente, José pode ter certeza de que
Alternativas
Ano: 2019 Banca: IBFC Órgão: Prefeitura de Cruzeiro do Sul - RS
Q1222083 Segurança da Informação
Quanto às cópias de segurança (backup), analise as afirmativas abaixo e assinale a alternativa correta. 
I. O backup incremental é mais rápido para ser criado e mais lento para ser restaurado.  II. Toda vez que se realizar um backup incremental, ou diferencial, necessita-se de se fazer simultaneamente um backup completo.  III. O backup diferencial é uma cópia dos dados criados e modificados, desde o último backup completo.
Alternativas
Respostas
4061: E
4062: E
4063: C
4064: E
4065: D
4066: A
4067: A
4068: B
4069: A
4070: A
4071: B
4072: E
4073: E
4074: E
4075: E
4076: C
4077: A
4078: D
4079: A
4080: C