Questões de Concurso Sobre segurança da informação

Foram encontradas 10.117 questões

Q1216045 Segurança da Informação
Analise o texto a seguir que cita diversos tipos de backup.
“Os backups do tipo X apresentam similaridades com os backups do tipo Y, pois ambos realizam backup apenas de arquivos que foram modificados.
Os backups do tipo X são acumulativos: arquivos modificados são inclusos nos backups do tipo X, levando-os a conter todos os arquivos modificados desde o último backup do tipo Z. Dessa forma, para se obter uma restauração completa, é necessário o último backup do tipo Z e o último backup tipo X.”

X, Y e Z podem ser substituídos por:
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: MCTI
Q1214493 Segurança da Informação
No referente a redes de comunicação de dados, julgue o item subseqüente.
No campo da criptografia, a criptoanálise diferencial analisa a evolução da diferença — operação de E de três n-gramas — entre duas mensagens conhecidas e cifradas com a mesma chave durante o processo de criptografia. A criptoanálise linear é uma técnica que se vale de convoluções lineares equivalentes ao algoritmo criptográfico.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO
Q1214255 Segurança da Informação
Com relação às políticas de segurança da informação e à gerência de riscos, julgue o item a seguir. 
Os riscos devem ser identificados, quantificados e priorizados, com base nos critérios definidos pela área de tecnologia da informação (TI) da organização. 
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO
Q1214118 Segurança da Informação
Com relação às políticas de segurança da informação e à gerência de riscos, julgue o item a seguir. 
A política de segurança da informação deverá ser analisada criticamente em intervalos planejados, incluindo-se na análise as tendências relacionadas a ameaças e vulnerabilidades. 
Alternativas
Ano: 2005 Banca: FCC Órgão: TRE-RN
Q1213894 Segurança da Informação
Visando preservar a segurança da informação num ambiente de TI, uma das regras da política de controle de acesso é:
Alternativas
Ano: 2018 Banca: FUNDEPES Órgão: Prefeitura de Lagoa Santa - MG
Q1211475 Segurança da Informação
Conforme o , analise as afirmativas sobre a utilização de senhas e assinale com V as verdadeiras e com F as falsas. (  ) A senha pode ser descoberta caso seja utilizada em computadores infectados. (  ) Ao digitar a sua senha em um site falso, um atacante pode armazená-la e, posteriormente, usá-la para acessar o site verdadeiro e realizar operações em seu nome. (  ) A senha pode ser descoberta com o uso da técnica de força bruta, como forma de persuadir o usuário a entregá-la voluntariamente. Assinale a sequência correta.
Alternativas
Ano: 2012 Banca: CESPE / CEBRASPE Órgão: ANAC
Q1211312 Segurança da Informação
A respeito da gestão de segurança da informação, julgue o item subsequente.
Em uma empresa, a terceirização de uma atividade diminui a responsabilidade gerencial sobre o prestador de serviços, mas causa aumento da carga operacional para a companhia em virtude dos controles paralelos e SLA (service level agreement) para a gestão do contrato.
Alternativas
Ano: 2018 Banca: IMA Órgão: Prefeitura de Paço do Lumiar - MA
Q1211219 Segurança da Informação
Apenas a realização de cópias de segurança (backups) não garantem a proteção efetiva dos dados se não forem tomadas algumas medidas ou cuidados que incluem, exceto:
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: MCTI
Q1210933 Segurança da Informação
Julgue o item a seguir, acerca da análise e prospecção do mercado de TI, das políticas de incentivos fiscais, e das políticas públicas de TI.
A lei de informática em vigor desconsidera incentivos discriminados às regiões do país.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: MCTI
Q1210876 Segurança da Informação
Julgue o item a seguir, acerca da análise e prospecção do mercado de TI, das políticas de incentivos fiscais, e das políticas públicas de TI.
A lei de informática em vigor prevê a concessão de incentivos fiscais para empresas de todos os portes que investem em projetos de planejamento e desenvolvimento em TI.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: MCTI
Q1210839 Segurança da Informação
Julgue o item a seguir, acerca da análise e prospecção do mercado de TI, das políticas de incentivos fiscais, e das políticas públicas de TI.
No âmbito do governo federal os serviços de TI têm sido terceirizados, ampliando as oportunidades de mercado para atendimento das demandas do poder público.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: MPO
Q1210660 Segurança da Informação
No que se refere à gestão de segurança da informação, julgue o item que se segue.
A política do Sistema de Gestão de Segurança da Informação (SGSI), que deve ser aprovada por todos os funcionários da organização, deverá estabelecer um direcionamento global e princípios para ações relacionadas com a segurança da informação, bem como conter critérios para a avaliação dos riscos.
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1210174 Segurança da Informação
Julgue o item que se segue, acerca de máquinas virtuais, intrusão em sistemas e técnicas de invasão de sistemas.
Em uma máquina virtual que esteja comprometida devido a um ataque, o atacante pode obter o controle da estação que gerencia a máquina virtual (hipervisor). Essa técnica utiliza despejo de memória e acessa os registros de controle da máquina virtual.
Alternativas
Ano: 2012 Banca: CONSULPLAN Órgão: TRE-MG
Q1209818 Segurança da Informação
A Criptografia é conhecida como arte ou ciência de escrever mensagens cifradas, e existem duas formas: Criptografia Simétrica e Criptografia Assimétrica. Em um esquema de criptografia simétrica, tem-se 5 elementos básicos. Acerca desses ingredientes, assinale a alternativa INCORRETA.
Alternativas
Ano: 2009 Banca: FUNRIO Órgão: MPO
Q1209692 Segurança da Informação
Assinale a alternativa que NÃO faz parte do modelo de gerenciamento de rede criado pela ISO (International Organization for Standartization).
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TCU
Q1209579 Segurança da Informação
Acerca de criptografia e de infraestruturas de chaves públicas (PKI), julgue o item a seguir.
No algoritmo AES, a cifra de decriptografia é idêntica à cifra de criptografia, assim como a sequência de transformações para a decriptografia é a mesma para a criptografia, o que pode ser considerado uma vantagem, já que apenas um único módulo de software ou firmware é necessário para aplicações que exigem tanto criptografia quanto decriptografia. 
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TCU
Q1209499 Segurança da Informação
Acerca de ataque eletrônico e software malicioso, julgue o item subsecutivo.
As principais medidas de segurança contra backdoors, que, por sua natureza, são difíceis de serem detectadas e controladas via sistema operacional, relacionam-se aos processos de desenvolvimento e auditoria de software, engenharia reversa e atualização de software.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TCU
Q1209497 Segurança da Informação
Acerca de ataque eletrônico e software malicioso, julgue o item subsecutivo.
Os ataques DDoS de camada de aplicação são caracterizados por explorar aspectos de arquitetura das aplicações e dos serviços para obstruir a comunicação; além disso, são difíceis de detectar e podem ser efetivos com poucas máquinas e taxas de tráfego não muito altas.
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1209189 Segurança da Informação
A respeito de criptografia, julgue o item seguinte.
Se, em um sistema assimétrico, uma mensagem for cifrada duas vezes, primeiro com a chave privada do autor e, depois, com a chave pública do destinatário, garante-se que somente o destinatário conseguirá abrir a mensagem e que só o fará se dispuser da chave pública do autor.
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1209174 Segurança da Informação
A respeito de criptografia, julgue o item seguinte.
Um certificado digital consiste na cifração do resumo criptográfico de uma chave privada com a chave pública de uma autoridade certificadora.
Alternativas
Respostas
4121: B
4122: E
4123: E
4124: C
4125: D
4126: C
4127: E
4128: A
4129: E
4130: C
4131: C
4132: E
4133: E
4134: C
4135: A
4136: E
4137: C
4138: C
4139: C
4140: E