Questões de Concurso Sobre segurança da informação

Foram encontradas 10.771 questões

Q1790938 Segurança da Informação
Ao acessar <https://www.minhaempresa.com>, um usuário recebe um erro informando “Certificado de segurança inválido ou expirado”. Ao iniciar a análise do problema, um técnico se conecta ao mesmo site de outros dispositivos na rede e nenhum erro ou problema é observado. Para que essa mensagem não apareça mais, seguindo as boas práticas de segurança da informação e sem que nenhuma outra mensagem de erro seja exibida, deve-se
Alternativas
Q1790937 Segurança da Informação
A respeito das estratégias de proteção em infraestrutura de tecnologia da informação, assinale a alternativa correta.
Alternativas
Q1790659 Segurança da Informação
Os criadores de programas maliciosos não costumam compartilhar seus códigos-fonte com as empresas de segurança de informação. Sendo assim, a fim de entender como essas ameaças digitais funcionam e então poder criar defesas contra elas, os analistas que trabalham nessas empresas podem valer-se do processo conhecido como
Alternativas
Q1790658 Segurança da Informação
Considere as duas situações abaixo:
I. O conteúdo do e-mail foi alterado antes de chegar ao destino. II. O conteúdo do e-mail foi lido por uma pessoa que não é o destinatário devido.
Nas situações I e II, respectivamente, foram violados os seguintes princípios básicos da segurança da informação:
Alternativas
Q1790653 Segurança da Informação
Existe uma classificação de ameaças de acordo com mecanismo de obtenção de informação do Malware. São exemplos de Malware
Alternativas
Q1790651 Segurança da Informação
A segurança de recursos em sistemas computacionais está fundamentada em três componentes que são
Alternativas
Q1790650 Segurança da Informação
Considerando as formas de se contaminar um sistema com um vírus, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.
I. O e-mail é a uma forma de se contaminar um sistema, pois o vírus pode vir em um anexo, ou no próprio corpo HTML da mensagem. Muitos serviços de e-mail desativam a HTML como padrão, até que se confirme o remetente. II. Serviços de compartilhamento peer-to-peer como Dropbox, SharePoint ou ShareFile podem ser usados para propagar vírus. Esses serviços sincronizam arquivos e pastas para qualquer computador vinculado a uma conta específica. Então, quando se faz upload de um arquivo infectado por vírus em uma conta de compartilhamento de arquivos, o vírus é baixado para todos que acessam e compartilham esse arquivo. III. Softwares sem correção são softwares e aplicativos que não sofreram as atualizações de segurança mais recentes do desenvolvedor, para corrigir brechas de segurança no software, possibilitando, com isso, que criminosos explorem as vulnerabilidades das versões desatualizadas de programas.
A sequência correta é
Alternativas
Q1790646 Segurança da Informação
Considerando a criptografia de chaves, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.
I. Na criptografia de chave assimétrica, os processos de cifragem e decifragem são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave. A chave tem de ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas. II. Na criptografia simétrica, cada pessoa tem um par de chaves denominadas chave pública e chave privada. Para mandar uma mensagem privada, o transmissor cifra a mensagem usando a chave pública do destinatário pretendido, que deverá usar a sua respectiva chave privada para conseguir recuperar a mensagem original. III. A assinatura digital usa os conceitos da criptografia assimétrica. É uma mensagem que só uma pessoa pode produzir, mas que todos podem verificar. É um conjunto de dados que não pode ser forjado assegurando o nome do autor que funciona como uma assinatura de documentos.
A sequência correta é
Alternativas
Ano: 2021 Banca: IDECAN Órgão: PEFOCE Prova: IDECAN - 2021 - PEFOCE - Auxiliar de Perícia |
Q1789403 Segurança da Informação
Método para identificação de arquivos independente do sistema operacional ou sistema de arquivos existente. Equivale à assinatura de um determinado tipo de arquivo e é baseado nas informações contidas nos cabeçalhos, rodapés e setores de um disco. Trata-se de
Alternativas
Q1788801 Segurança da Informação
A autenticação é uma maneira criada para que um usuário possa ter permissão de uso de algum recurso ou serviço em um sistema de computador. A autenticação requer que se conheça previamente uma informação que será validada. As senhas são o melhor exemplo de autenticação e ainda um dos mais utilizados. Ela precisa ser informada corretamente ou você não será autenticado, e seu acesso será negado. Sobre os métodos de autenticação, assinale a alternativa correta.
Alternativas
Q1787568 Segurança da Informação
Julgue o item acerca dos mecanismos de segurança da informação.
Assim como o DES (Data Encryption Standard), o AES (Advanced Encryption Standard) é um algoritmo de criptografia que usa um tamanho de blocos limitado a 64 bits. No entanto, o AES é considerado como mais seguro que o DES.
Alternativas
Q1787567 Segurança da Informação
Julgue o item acerca dos mecanismos de segurança da informação.
As técnicas de substituição são utilizadas pelas máquinas de rotor, que são dispositivos de hardware sofisticados, anteriores ao computador.
Alternativas
Q1787566 Segurança da Informação
Julgue o item acerca dos mecanismos de segurança da informação.
A criptografia simétrica é a técnica de criptografia mais segura existente, pois ela transforma um texto claro em um texto cifrado, sem fazer uso de uma chave secreta e de um algoritmo de criptografia.
Alternativas
Q1787564 Segurança da Informação
Julgue o item acerca dos mecanismos de segurança da informação.
Nos serviços de terminal, um dos mecanismos de segurança que podem ser adotados no nível do cliente é o uso de telnet em vez de ssh.
Alternativas
Ano: 2021 Banca: CEPUERJ Órgão: UERJ Prova: CEPUERJ - 2021 - UERJ - Infraestrutura |
Q1786825 Segurança da Informação
Entre as propriedades desejáveis de uma comunicação segura encontra-se o conceito de integridade, relacionada à garantia de que:
Alternativas
Q1782339 Segurança da Informação
Um técnico de suporte do DAE, realizou as seguintes tarefas de backup de um sistema de arquivos em um servidor:
Dia 01 23:59 – backup full 1; Dia 02 23:59 – backup diferencial 1; Dia 03 23:59 – backup full 2; Dia 04 23:59 – backup diferencial 2; Dia 05 23:59 – backup diferencial 3.
No dia 06, esse servidor foi invadido e teve o seu sistema de arquivos apagado. Os backups que o técnico necessitará fazer para realizar o restore mais atual desse sistema de arquivos (antes da invasão) são:
Alternativas
Q1771822 Segurança da Informação
Em unidades não reparáveis de um equipamento, o conceito de confiabilidade se equivale ao conceito de:
Alternativas
Q1771442 Segurança da Informação
No contexto dos métodos criptográficos, a assinatura digital permite comprovar dois aspectos da segurança da informação: a primeira que qualifica se a informação é documentada ou certificada como verdadeira ou certa e a segunda que qualifica se uma informação não foi alterada de forma não autorizada ou indevida. A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo. Os dois aspectos de segurança da informação mencionados acima, são, respectivamente:
Alternativas
Q1770977 Segurança da Informação
A criptografia é considerada a ciência e a arte de escrever mensagens em forma cifrada ou em código, constituindo um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da Internet. Dentre os métodos criptográficos, um é descrito a seguir.
• Emprega duas chaves distintas, uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. • Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. • A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. • RSA, DSA, ECC e Diffie-Hellman são exemplos de métodos criptográficos que usam esse método criptográfico.
O método descrito é conhecido como criptografia de chave:
Alternativas
Q1768717 Segurança da Informação
As organizações podem implantar várias tecnologias para evitar violações de segurança da informação. Nesse contexto, dois recursos são definidos a seguir. I. É o processo de permitir a alguém fazer ou ter algo. II. É um método para confirmar as identidades dos usuários.
Os termos técnicos que definem os recursos I e II são, respectivamente:
Alternativas
Respostas
4141: X
4142: E
4143: E
4144: C
4145: A
4146: E
4147: A
4148: C
4149: E
4150: C
4151: E
4152: C
4153: E
4154: E
4155: B
4156: B
4157: D
4158: A
4159: A
4160: A