Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1203501 Segurança da Informação
Pode ser definido como uma barreira de proteção que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. É um mecanismo que atua como “defesa” de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados.
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Polícia Federal
Q1202654 Segurança da Informação
O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue o item a seguir.
O algoritmo de criptografia assimétrica RSA (Rivest, Shamir e Adleman) tem sua segurança fundamentada na dificuldade de se fatorar números inteiros muito grandes. Além de ser utilizado para criptografar mensagens a serem enviadas por canais inseguros de comunicação, o RSA também pode ser aplicado na criptografia de chaves simétricas que são utilizadas na criptografia simétrica de mensagens.
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Polícia Federal
Q1202594 Segurança da Informação
O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue o item a seguir.
O AES (advanced encryption standard) surgiu com o objetivo de substituir o DES. Um dos principais motivos dessa necessidade de modificação de padrões está no fato de o tamanho do espaço de chaves utilizadas pelo DES (264 possíveis chaves) não ser grande o suficiente, atualmente, para garantir proteção contra ataques do tipo busca por exaustão. O AES, com suas chaves de, no mínimo, 112 bits, aumentou tremendamente a resistência a esse tipo de ataque.
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Polícia Federal
Q1202582 Segurança da Informação
O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue o item a seguir.
Para a utilização do modo de operação CBC (cipher block chaning mode), é necessário que seja criado o que se denomina vetor de inicialização (initialization vector), que evita que mensagens que comecem idênticas gerem criptogramas com começos idênticos. Um inconveniente desse modo de operação reside na questão da propagação de erros, pois, caso haja um bit errado em um bloco de criptograma a ser decifrado, todos os blocos a partir dali serão decriptografados de forma errada.
Alternativas
Ano: 2009 Banca: FCC Órgão: TCE-SP
Q1202343 Segurança da Informação
Em segurança da informação, NÃO é considerada uma causa de vulnerabilidade:
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Polícia Federal
Q1202329 Segurança da Informação
O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue o item a seguir.
A esteganografia pode ser utilizada com o objetivo de disfarçar a existência de determinadas informações. Atualmente, a esteganografia utiliza o BMS (bit mais significativo) para embutir informações, o que degrada, contudo, a informação hospedeira, pois modifica seu conteúdo.
Alternativas
Ano: 2019 Banca: IBFC Órgão: FSA-SP
Q1201480 Segurança da Informação
A respeito da Política de Segurança da Informação, analise as afirmativas abaixo e assinale a alternativa correta. I. Conjunto de ações, técnicas e boas práticas relacionadas ao uso seguro de dados. Ou seja, trata-se de um documento ou manual que determina as ações mais importantes para garantir a segurança da informação. II. A segurança da informação se baseia em três pilares: confidencialidade, integridade e disponibilidade. III. Documento imprescindível para orientar e hierarquizar o acesso aos dados, mas não garante a efetividade de ações na hora de proteger informações.
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: SEGER-ES
Q1201412 Segurança da Informação
Acerca de conceitos e ferramentas de informática, arquitetura cliente-servidor, Internet e intranet, julgue o item.
Uma VPN, rede formada por circuitos virtuais, pode utilizar-se corretamente de infraestruturas de redes públicas com protocolos de segurança implementados como IPCES e L2PT, por exemplo, com o uso de protocolos de segurança, criptografia e firewall.
Alternativas
Ano: 2012 Banca: CESPE / CEBRASPE Órgão: Câmara dos Deputados
Q1200982 Segurança da Informação
Acerca de, vírus de computador e técnicas de segurança da informação, julgue o item que se segue.
A finalidade do uso de certificados digitais em páginas na Internet, por meio de HTTPS, é evitar que o conteúdo total dos dados de camada de aplicação, se capturados durante o tráfego, sejam identificados por quem o capturou.
Alternativas
Ano: 2012 Banca: FCC Órgão: DPE-SP
Q1200813 Segurança da Informação
O Oracle Advanced Security ......, é uma solução de criptografia avançada no setor. Essa tecnologia usa algoritmos de criptografia padrão no setor e um gerenciamento de chaves integrado para fornecer uma criptografia transparente de dados de aplicativos confidenciais. Essa tecnologia criptografa os dados automaticamente antes deles serem gravados em disco e decodifica os dados antes deles serem retornados ao aplicativo. O processo de criptografia e decodificação é completamente transparente a aplicativos e usuários.    A lacuna deve ser preenchida corretamente com
Alternativas
Ano: 2018 Banca: FGV Órgão: MPE-AL
Q1200569 Segurança da Informação
Considere o sistema de assinatura digital Gama e que a entidade Alfa deseja enviar uma mensagem assinada digitalmente para uma entidade Beta. Considere ainda
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1200069 Segurança da Informação
Acerca de gestão de risco segundo o NIST SP 800-30, julgue o item subsequente.
Mecanismos de controle de acesso, identificação e autenticação são exemplos de controles técnicos.
Alternativas
Ano: 2014 Banca: FUNRIO Órgão: UFRB
Q1199706 Segurança da Informação
Com o advento e evolução das tecnologias para Internet, o Ensino à Distância ganhou uma ferramenta poderosa e hoje bastante popular: Moodle, que hoje está sendo usado em mais de 190 países, com suporte a mais de 70 línguas. Conhecer o seu funcionamento, para algumas profissões ligadas à Educação tornou-se imprescindível.
Marque a opção que NÃO apresenta um tipo de backup disponível no Moodle. 
Alternativas
Ano: 2009 Banca: FCC Órgão: TCE-PA
Q1199153 Segurança da Informação
A biometria se refere a várias técnicas de autenticação, para distinguir um indivíduo do outro, baseando-se nas características
Alternativas
Ano: 2009 Banca: FCC Órgão: TCE-PA
Q1199108 Segurança da Informação
A ocorrência de um roubo de computadores na organização, caso aconteça, provocará a perda de ativos materiais e informações. Este contexto representa o conceito de
Alternativas
Ano: 2018 Banca: FAURGS Órgão: HCPA
Q1199031 Segurança da Informação
Sobre os termos utilizados na área de inteligência, disponibilizados por Vinícius D. Cavalcante (ABSEG 2009), assinale as alternativas abaixo com V (verdadeiro) ou F (falso).
(  ) CIFRA: é a explicação ou a “chave” para uma escrita secreta. Um documento cifrado necessita ser decifrado para se tornar inteligível, visto que seu teor não pode ser descoberto através de simples leitura. (  ) DESINFORMAÇÃO: trata-se da atividade do ramo da contra-inteligência, que tem por objetivo a detecção, a identificação e a neutralização da espionagem adversária. (  ) INTOXICAÇÃO: consiste na divulgação indevida (ou não autorizada) de segredo ou de um assunto, acerca do qual se pretenda manter sigilo. (  ) VÍRUS: programa de software que, ao ser carregado em um sistema de computador, incorpora-se aos programas existentes, destruindo arquivos, interrompendo ou provocando erros no processamento.
A sequência correta do preenchimento dos parênteses, de cima para baixo, é
Alternativas
Ano: 2010 Banca: FUNCAB Órgão: PRODAM-AM
Q1198635 Segurança da Informação
Qual o tipo de criptografia utilizada pelo Proxy Reverso?
Alternativas
Ano: 2017 Banca: AOCP Órgão: Câmara de Maringá- PR
Q1198572 Segurança da Informação
Os crimes digitais têm crescido cada vez mais e novas ameaças são lançadas constantemente por criminosos na Internet. Dentre os vários tipos de ameaças, há uma em que o criminoso finge se passar por uma parte confiável, transmitindo conteúdos que servem para roubar dados do usuário. Que nome é dado a esse tipo de ameaça?
Alternativas
Ano: 2010 Banca: FUNDEPES Órgão: PRODABEL - MG
Q1198207 Segurança da Informação
Indique o recurso obtido pela criptografia em que NÃO deverá ser possível ao emissor negar a autoria da mensagem.
Alternativas
Ano: 2010 Banca: FUNDEPES Órgão: PRODABEL - MG
Q1198175 Segurança da Informação
Considere uma situação em que, para restaurar os dados, vai-se precisar de uma fita do backup total e da fita diferencial mais recente para executar uma restauração completa do sistema.
Nesse caso, o tipo de backup realizado foi
Alternativas
Respostas
4141: B
4142: C
4143: E
4144: E
4145: E
4146: E
4147: C
4148: E
4149: C
4150: E
4151: A
4152: C
4153: B
4154: C
4155: E
4156: D
4157: D
4158: D
4159: D
4160: A