Questões de Concurso Sobre segurança da informação

Foram encontradas 10.117 questões

Ano: 2011 Banca: CESGRANRIO Órgão: BR Distribuidora
Q1190026 Segurança da Informação
O Firewall é um instrumento de segurança que serve para filtrar pacotes, detectar e impedir ataques a uma rede. Um dos ataques que o Firewall precisa impedir é aquele em que se envia um pacote (conhecido como ICMP Echo Request) para o broadcast de uma rede, fazendo com que todos os computadores dessa rede respondam para esse direcionado broadcast, causando crash da mesma. Esse ataque é denominado 
Alternativas
Ano: 2011 Banca: CESGRANRIO Órgão: BR Distribuidora
Q1189903 Segurança da Informação
A monitoração do tráfego que passa através de uma rede de computadores, examinando se os pacotes capturados estão dentro de padrões predeterminados ou não, e indicando, respectivamente, se é um tráfego normal ou uma tentativa de ataque, caracteriza um sistema de detecção de intrusão baseado em 
Alternativas
Ano: 2018 Banca: FUNDEPES Órgão: Prefeitura de Lagoa Santa - MG
Q1189100 Segurança da Informação
Sobre backup, analise as seguintes afirmativas: I. No backup incremental é mais fácil localizar um arquivo, porque estes sempre estarão na mídia de backup mais atual. II. A fita é uma das mídias de armazenamento em massa mais acessível e tem longa reputação de confiabilidade. III. O backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de armazenamento no sistema.
Estão corretas as afirmativas
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: BACEN
Q1189095 Segurança da Informação
Julgue o item a seguir com base na norma NBR ISO/IEC n.º 27.002 da ABNT.
A utilização de VPN (virtual private network) entre o usuário e o ponto de acesso que difunde o sinal em uma rede wireless garante confidencialidade e integridade ao tráfego da rede.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: BACEN
Q1189026 Segurança da Informação
Julgue o item a seguir com base na norma NBR ISO/IEC n.º 27.002 da ABNT.
As informações operacionais incluídas no ambiente antes dos testes de intrusão devem ser nele mantidas após o teste.
Alternativas
Ano: 2013 Banca: FADESP Órgão: Prefeitura de Cametá - PA
Q1188979 Segurança da Informação
O tipo de ataque que consiste de fraude eletrônica com o objetivo de roubar informações valiosas particulares, usando pretextos falsos que tentam enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias) é o
Alternativas
Ano: 2016 Banca: AOCP Órgão: IF-BA
Q1188276 Segurança da Informação
Sobre os protocolos de autenticação, assinale a alternativa correta.
Alternativas
Ano: 2013 Banca: IBFC Órgão: TRE-AM
Q1187672 Segurança da Informação
Existem tecnicamente mecanismos de Segurança de Informação que apoiam os controles lógicos tais como:
(1) Assinatura digital. (2) Mecanismos de encriptação. (3) Mecanismos de certificação.
Estão corretas as afirmativas:
Alternativas
Ano: 2017 Banca: FAURGS Órgão: BANRISUL
Q1187531 Segurança da Informação
Com relação à criptografia e a funções criptográficas, considere as afirmações abaixo.    I. IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica.  II. SHA256 e MD5 são exemplos de funções de hashing criptográfico.  III. AES é um algoritmo de criptografia assimétrica.    Quais estão corretas? 
Alternativas
Ano: 2017 Banca: FAURGS Órgão: BANRISUL
Q1187460 Segurança da Informação
O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sobre a finalidade, as características e as funcionalidades da gerência de privilégios, considere as afirmações abaixo.    I. Permite conceder o acesso privilegiado a um usuário quando necessário e retirá-lo após um tempo predeterminado. 
II. Permite criar uma trilha de auditoria de todos os comandos SSH que o usuário executou enquanto estava no modo privilegiado. 
III. Tenta mitigar exploits que realizam escalada de privilégios em servidores/serviços da empresa.    Quais estão corretas? 
Alternativas
Ano: 2017 Banca: FAURGS Órgão: BANRISUL
Q1187454 Segurança da Informação
Sobre tecnologias de firewalls, considere as afirmações abaixo.    I. A Firewall de Nova Geração (NGFW) é assim chamada por concentrar todas as soluções de  firewall em um único hardware (antivírus, proxy web, proteção contra malwares, etc.). 
II. Em uma NGFW, é possível analisar se um download que está em andamento contém algum tipo de ameaça, como ransomware ou outro malware qualquer. 
III. Firewalls do tipo Unified Threat Management (UTM) são o produto geralmente recomendado para grandes empresas.    Quais estão corretas? 
Alternativas
Ano: 2017 Banca: FAURGS Órgão: BANRISUL
Q1187422 Segurança da Informação
Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI).    I. Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server. 
II. DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço. 
III.  DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas. 
Quais estão corretas? 
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1187379 Segurança da Informação
Com relação a segurança da informação, criptografia e sua aplicação em sistemas de tecnologia da informação, julgue o item que se segue.

Uma função de hash permite que o conteúdo original de uma mensagem seja reconstruído a partir da saída da mensagem.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1187376 Segurança da Informação
Com relação a segurança da informação, criptografia e sua aplicação em sistemas de tecnologia da informação, julgue o item que se segue.

A criptografia assimétrica, também conhecida como criptografia de chave pública, requer um par de chaves, sendo que uma é considerada privada e outra, pública.
Alternativas
Ano: 2014 Banca: IDECAN Órgão: HC-UFPE
Q1186762 Segurança da Informação
Além de ser crucial para a segurança interna, o IDS (Intrusion Detection System – Sistema de Detecção de Intrusão) pode detectar ataques realizados por meio de portas legítimas permitidas e que, portanto, não podem ser protegidos pelo firewall. Há dois tipos primários de IDS: o baseado em host (Host-Based Intrusion Detection System – HIDS) e o baseado em rede (Network-Based Intrusion Detection System – NIDS). 
Assinale a afirmativa que NÃO apresenta uma característica do HIDS. 
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: MPU
Q1186248 Segurança da Informação
A respeito de segurança da informação, julgue o item subsequente.
Planos de continuidade do negócio devem ser atualizados em intervalos planejados e quando houver alterações significativas. A mudança de endereços das instalações físicas da empresa e dos seus números de telefone são fatores que não afetam o plano de continuidade do negócio.
Alternativas
Ano: 2010 Banca: NC-UFPR Órgão: UNILA
Q1186166 Segurança da Informação
Assinale a alternativa que apresenta o “Código de Prática para a Gestão de Segurança Informação” no Brasil:
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1185912 Segurança da Informação
A respeito de teoria e políticas de becape e recuperação de dados, julgue o item subsecutivo.
Becape quente e frio são métodos utilizados em equipamentos com e sem refrigeração, respectivamente
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1185791 Segurança da Informação
A respeito de teoria e políticas de becape e recuperação de dados, julgue o item subsecutivo.
Becape completo, incremental e cumulativo são estratégias que definem o nível de granularidade do backup e só podem ser utilizados de forma exclusiva.
Alternativas
Ano: 2009 Banca: NC-UFPR Órgão: UFPR
Q1185656 Segurança da Informação
ICP-Brasil é:

Alternativas
Respostas
4221: C
4222: D
4223: C
4224: C
4225: E
4226: C
4227: B
4228: D
4229: D
4230: D
4231: B
4232: D
4233: E
4234: C
4235: E
4236: E
4237: D
4238: E
4239: E
4240: C