Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Ano: 2019 Banca: SELECON Órgão: Prefeitura de Boa Vista - RR
Q1190553 Segurança da Informação
Um método de criptografia possui as características listadas a seguir.  É similar ao processo de assinatura digital, existindo uma função matemática que criptografa a mensagem. As chaves usadas para criptografar e decriptografar são diferentes. A mensagem é criptografada com a chave pública do destinatário, para que qualquer entidade possa lhe enviar mensagens criptografadas. A mensagem cifrada é decriptografada com a chave privada do destinatário, para que apenas ele possa abrir a mensagem. A relação matemática entre as chaves precisa ser bem definida para que se possa criptografar a mensagem sem o conhecimento da chave que irá decriptografá-la. Esse método é denominado criptografia de chave:
Alternativas
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: CGE - CE
Q1190388 Segurança da Informação
Determinada organização pretende realizar uma mudança nos seus recursos de tecnologia da informação, criando ambientes diferentes para desenvolvimento, teste e produção de software, o que afetará a segurança da informação.
Considerando o disposto na NBR ISO/IEC 27001, assinale a opção que indica o controle que deve ser aplicado pela organização nessa situação.
Alternativas
Ano: 2011 Banca: CESGRANRIO Órgão: BR Distribuidora
Q1190026 Segurança da Informação
O Firewall é um instrumento de segurança que serve para filtrar pacotes, detectar e impedir ataques a uma rede. Um dos ataques que o Firewall precisa impedir é aquele em que se envia um pacote (conhecido como ICMP Echo Request) para o broadcast de uma rede, fazendo com que todos os computadores dessa rede respondam para esse direcionado broadcast, causando crash da mesma. Esse ataque é denominado 
Alternativas
Ano: 2011 Banca: CESGRANRIO Órgão: BR Distribuidora
Q1189903 Segurança da Informação
A monitoração do tráfego que passa através de uma rede de computadores, examinando se os pacotes capturados estão dentro de padrões predeterminados ou não, e indicando, respectivamente, se é um tráfego normal ou uma tentativa de ataque, caracteriza um sistema de detecção de intrusão baseado em 
Alternativas
Ano: 2018 Banca: FUNDEPES Órgão: Prefeitura de Lagoa Santa - MG
Q1189100 Segurança da Informação
Sobre backup, analise as seguintes afirmativas: I. No backup incremental é mais fácil localizar um arquivo, porque estes sempre estarão na mídia de backup mais atual. II. A fita é uma das mídias de armazenamento em massa mais acessível e tem longa reputação de confiabilidade. III. O backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de armazenamento no sistema.
Estão corretas as afirmativas
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: BACEN
Q1189095 Segurança da Informação
Julgue o item a seguir com base na norma NBR ISO/IEC n.º 27.002 da ABNT.
A utilização de VPN (virtual private network) entre o usuário e o ponto de acesso que difunde o sinal em uma rede wireless garante confidencialidade e integridade ao tráfego da rede.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: BACEN
Q1189026 Segurança da Informação
Julgue o item a seguir com base na norma NBR ISO/IEC n.º 27.002 da ABNT.
As informações operacionais incluídas no ambiente antes dos testes de intrusão devem ser nele mantidas após o teste.
Alternativas
Ano: 2013 Banca: FADESP Órgão: Prefeitura de Cametá - PA
Q1188979 Segurança da Informação
O tipo de ataque que consiste de fraude eletrônica com o objetivo de roubar informações valiosas particulares, usando pretextos falsos que tentam enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias) é o
Alternativas
Ano: 2016 Banca: AOCP Órgão: IF-BA
Q1188276 Segurança da Informação
Sobre os protocolos de autenticação, assinale a alternativa correta.
Alternativas
Ano: 2013 Banca: IBFC Órgão: TRE-AM
Q1187672 Segurança da Informação
Existem tecnicamente mecanismos de Segurança de Informação que apoiam os controles lógicos tais como:
(1) Assinatura digital. (2) Mecanismos de encriptação. (3) Mecanismos de certificação.
Estão corretas as afirmativas:
Alternativas
Ano: 2017 Banca: FAURGS Órgão: BANRISUL
Q1187531 Segurança da Informação
Com relação à criptografia e a funções criptográficas, considere as afirmações abaixo.    I. IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica.  II. SHA256 e MD5 são exemplos de funções de hashing criptográfico.  III. AES é um algoritmo de criptografia assimétrica.    Quais estão corretas? 
Alternativas
Ano: 2017 Banca: FAURGS Órgão: BANRISUL
Q1187460 Segurança da Informação
O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sobre a finalidade, as características e as funcionalidades da gerência de privilégios, considere as afirmações abaixo.    I. Permite conceder o acesso privilegiado a um usuário quando necessário e retirá-lo após um tempo predeterminado. 
II. Permite criar uma trilha de auditoria de todos os comandos SSH que o usuário executou enquanto estava no modo privilegiado. 
III. Tenta mitigar exploits que realizam escalada de privilégios em servidores/serviços da empresa.    Quais estão corretas? 
Alternativas
Ano: 2017 Banca: FAURGS Órgão: BANRISUL
Q1187454 Segurança da Informação
Sobre tecnologias de firewalls, considere as afirmações abaixo.    I. A Firewall de Nova Geração (NGFW) é assim chamada por concentrar todas as soluções de  firewall em um único hardware (antivírus, proxy web, proteção contra malwares, etc.). 
II. Em uma NGFW, é possível analisar se um download que está em andamento contém algum tipo de ameaça, como ransomware ou outro malware qualquer. 
III. Firewalls do tipo Unified Threat Management (UTM) são o produto geralmente recomendado para grandes empresas.    Quais estão corretas? 
Alternativas
Ano: 2017 Banca: FAURGS Órgão: BANRISUL
Q1187422 Segurança da Informação
Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI).    I. Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server. 
II. DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço. 
III.  DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas. 
Quais estão corretas? 
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1187379 Segurança da Informação
Com relação a segurança da informação, criptografia e sua aplicação em sistemas de tecnologia da informação, julgue o item que se segue.

Uma função de hash permite que o conteúdo original de uma mensagem seja reconstruído a partir da saída da mensagem.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1187376 Segurança da Informação
Com relação a segurança da informação, criptografia e sua aplicação em sistemas de tecnologia da informação, julgue o item que se segue.

A criptografia assimétrica, também conhecida como criptografia de chave pública, requer um par de chaves, sendo que uma é considerada privada e outra, pública.
Alternativas
Ano: 2014 Banca: IDECAN Órgão: HC-UFPE
Q1186762 Segurança da Informação
Além de ser crucial para a segurança interna, o IDS (Intrusion Detection System – Sistema de Detecção de Intrusão) pode detectar ataques realizados por meio de portas legítimas permitidas e que, portanto, não podem ser protegidos pelo firewall. Há dois tipos primários de IDS: o baseado em host (Host-Based Intrusion Detection System – HIDS) e o baseado em rede (Network-Based Intrusion Detection System – NIDS). 
Assinale a afirmativa que NÃO apresenta uma característica do HIDS. 
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: MPU
Q1186248 Segurança da Informação
A respeito de segurança da informação, julgue o item subsequente.
Planos de continuidade do negócio devem ser atualizados em intervalos planejados e quando houver alterações significativas. A mudança de endereços das instalações físicas da empresa e dos seus números de telefone são fatores que não afetam o plano de continuidade do negócio.
Alternativas
Ano: 2010 Banca: NC-UFPR Órgão: UNILA
Q1186166 Segurança da Informação
Assinale a alternativa que apresenta o “Código de Prática para a Gestão de Segurança Informação” no Brasil:
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1185912 Segurança da Informação
A respeito de teoria e políticas de becape e recuperação de dados, julgue o item subsecutivo.
Becape quente e frio são métodos utilizados em equipamentos com e sem refrigeração, respectivamente
Alternativas
Respostas
4201: D
4202: B
4203: C
4204: D
4205: C
4206: C
4207: E
4208: C
4209: B
4210: D
4211: D
4212: D
4213: B
4214: D
4215: E
4216: C
4217: E
4218: E
4219: D
4220: E