Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Ano: 2017 Banca: FAURGS Órgão: BANRISUL
Q1221706 Segurança da Informação
Considere o texto abaixo, em relação à análise forense.     Uma pessoa que trabalha em um banco foi designada, de forma imediata, para ir à casa de um cliente para coletar dados do computador, com a finalidade de investigar possível fraude bancária. Ao chegar ao local, verifica que o Windows ainda está ativo, apresentando mensagem suspeita.     De acordo com o relato, qual das atividades abaixo NÃO deve ser realizada? 
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1221693 Segurança da Informação
Com relação a segurança da informação, criptografia e sua aplicação em sistemas de tecnologia da informação, julgue o item que se segue.

No processo de assinatura digital de uma mensagem, tanto a mensagem quanto a assinatura podem ser alteradas durante sua tramitação na rede para aumentar a segurança.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1221668 Segurança da Informação
Com relação a segurança da informação, criptografia e sua aplicação em sistemas de tecnologia da informação, julgue o item que se segue.

Uma característica fundamental de uma função de hash é que esta recebe uma mensagem de tamanho variável como entrada e possui uma saída de tamanho fixo.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1221482 Segurança da Informação
Com relação a segurança da informação, criptografia e sua aplicação em sistemas de tecnologia da informação, julgue o item que se segue.

Um arquivo criptografado com um algoritmo simétrico utiliza uma única chave para o processo de cifragem e decifragem.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ABIN
Q1219877 Segurança da Informação
Em determinado centro de dados (datacenter), algumas rotinas de cópias de arquivos (backup) devem ser implementadas. Para esse fim, o datacenter dispõe de um robô de backup, um software que controla, organiza e classifica as fitas de backup. Dispõe, ainda, de local apropriado para armazenamento dos dados. Não há nenhum serviço que demande leitura e escrita durante todo tempo.
Considerando os procedimentos de backup e rotinas descritos na situação acima, julgue o item que se segue.
Suponha que se solicite ao operador do backup que seja copiado diariamente de um servidor do tipo Linux o arquivo /var/log/messages e que esse arquivo seja crítico, alterado e rotacionado diariamente no servidor em questão. Nessa situação, se o backup incremental do arquivo for indicado pelo operador como a melhor opção, então poderá ocorrer perda de informações desse arquivo quando o backup for realizado.
Alternativas
Ano: 2010 Banca: INSTITUTO CIDADES Órgão: AGECOM
Q1219699 Segurança da Informação
"A prática de fazer backup dos dados e programas de uma rede é uma das ferramentas de segurança mais fáceis e baratas de serem implementadas em uma organização. Em contrapartida, pode ser facilmente negligenciado quando tudo parece estar funcionando bem. Lamentavelmente, várias empresas só descobrem a importância da implementação de um bom plano de backup quando perdem suas informações por um acidente na sala do servidor ou por um descuido de algum usuário apagando todos os seus arquivos.” 
Sobre procedimento de backup em redes, marque a alternativa INCORRETA.
Alternativas
Q1218903 Segurança da Informação
O vírus autorreplicante que não modifica arquivos mas reside na memória ativa, onde se duplica, consumindo recursos do sistema e deixando as tarefas mais lentas é o
Alternativas
Q1218902 Segurança da Informação
O algoritmo ______ é o mais utilizado em criptografia e em algoritmos de autenticação, e é incluído como parte do navegador da Microsoft e Netscape. - A palavra que preenche a lacuna acima é
Alternativas
Q1218901 Segurança da Informação
A rede auxiliar que fica entre a rede interna, que deve ser protegida, e a rede externa, geralmente a Internet, fonte de ataques, é a
Alternativas
Q1216865 Segurança da Informação
Em relação aos programas maliciosos (malwares), os programas autônomos que se replicam e se propagam por redes de computadores, sem a ajuda das pessoas são chamados de:
Alternativas
Q1216864 Segurança da Informação
Segundo a norma NBR ISO 27002:2005, a informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e consequentemente necessita ser adequadamente protegida. Marque a afirmativa FALSA.
Alternativas
Q1216860 Segurança da Informação
Em relação ao mecanismo de autenticação chamado de Assinatura Digital, considere as afirmativas:
I - A assinatura digital deve ser um padrão de bits que depende da mensagem que está sendo assinada. II - A assinatura digital deve usar algumas informações exclusivas do remetente, para evitar falsificação e negação. III - Deve ser difícil reconhecer a assinatura digital.
Está(ão) correta(s):
Alternativas
Q1216857 Segurança da Informação
São caracterizados como ataque ativo EXCETO:
Alternativas
Q1216853 Segurança da Informação
Marque a opção onde estão listados os esquemas gerais propostos para distribuição de chaves públicas.
Alternativas
Q1216849 Segurança da Informação
Em relação ao escopo de um Firewall, considere as afirmativas:
I - Um Firewall define um único ponto de estrangulamento que mantém usuários não autorizados fora da rede protegida , proíbe que serviços potencialmente vulneráveis entrem ou saiam da rede e oferece proteção contra diversos tipos de ataques de falsificação e roteamento IP. II - Um Firewall oferece um local para monitorar eventos relacionados à segurança. Auditorias e alarmes podem ser implementados no sistema de Firewall. III - O Firewall protege contra transferência de programas ou arquivos infectados com vírus.
Está(ão) correta(s):
Alternativas
Q1216848 Segurança da Informação
A transformação criptográfica de uma unidade de dados que permite que um destinatário da unidade de dados comprove a origem e a integridade da unidade de dados e proteja-se contra falsificação é chamada de:
Alternativas
Q1216832 Segurança da Informação
Na transmissão de dados via Internet temos que tomar precauções contra fraudes. A utilização de um arquivo eletrônico serve como garantia de procedência e autenticidade. Chamamos a isso:
Alternativas
Q1216799 Segurança da Informação
Em relação à Criptografia de Chaves Públicas, considere as afirmativas:
I - A chave privada pode ser usada para criptografar uma assinatura que pode ser verificada por qualquer pessoa com a chave pública. II - A chave pública pode ser usada para criptografar informações que podem ser decriptografadas pelo detentor da chave pública. III - A chave pública pode ser usada para criptografar informações que só podem ser decriptografadas pelo detentor da chave privada.
Está (ão) correta(s):
Alternativas
Q1216795 Segurança da Informação
Em relação à cifragem, considere as afirmativas:
I - O uso de algoritmos matemáticos para transformar os dados em um formato que não seja prontamente decifrável. II - Uma transformação criptográfica de uma unidade de dados que permite que um destinatário da unidade de dados comprove a origem e a integridade da unidade de dados e proteja-se contra falsificação. III - A inserção de bits nas lacunas de um fluxo de dados para frustar as tentativas de análise de tráfego.
Está (ão) correta(s):
Alternativas
Q1216738 Segurança da Informação
Os dispositivos/softwares desenvolvidos com o propósito de aplicar políticas de segurança ao tráfego de dados entre um computador e uma rede ou entre redes, bloqueando qualquer transmissão não autorizada de informações, protegendo o sistema contra invasões e ataques de malwares é conhecido como:
Alternativas
Respostas
4081: A
4082: E
4083: C
4084: C
4085: E
4086: D
4087: C
4088: E
4089: A
4090: B
4091: C
4092: E
4093: E
4094: C
4095: E
4096: D
4097: C
4098: E
4099: A
4100: A