Questões de Concurso Sobre segurança da informação

Foram encontradas 10.117 questões

Q1179692 Segurança da Informação
Qual é o tipo de criptografia utilizada em certificados digitais?
Alternativas
Q1179691 Segurança da Informação
Qual dos tipos de certificado digital a seguir é gerado e armazenado no próprio computador pessoal do usuário ou em um servidor?
Alternativas
Q1179690 Segurança da Informação
Qual das alternativas a seguir está correta em relação a uma função hash criptográfica?
Alternativas
Q1179689 Segurança da Informação
Sobre o algoritmo criptográfico AES (Advanced Encryption Standart), assinale a alternativa correta.
Alternativas
Q1179674 Segurança da Informação
Na administração de segurança, os arquivos de log de um sistema estão relacionados a qual propósito?
Alternativas
Q1179667 Segurança da Informação
Suponha que uma mensagem contendo uma senha de acesso a um sistema qualquer é encaminhada através da Internet e sem o uso de criptografia. Qual das alternativas a seguir está correta sob o ponto da segurança de sistemas?
Alternativas
Q1177494 Segurança da Informação
A norma da ABNT NBR ISO/IEC 27002:2013 apresenta os procedimentos que devem ser adotados para o gerenciamento de mídias removíveis. Nesse sentido, qual das alternativas NÃO apresenta uma diretriz proposta pela norma para o gerenciamento de mídias removíveis?
Alternativas
Q1177489 Segurança da Informação
Jorge, analista de Tecnologia da Informação de uma empresa de armazenamento de dados, tem estudado algumas técnicas para a realização de backups e chegou à conclusão que o melhor seria a implantação de uma solução com um backup incremental da sua base de dados. Como funciona essa solução escolhida por Jorge?
Alternativas
Q1177488 Segurança da Informação
Irineu pretende testar a segurança da informação de uma empresa através de testes realizados dentro da sua rede de internet. Ele pretende contratar uma empresa para encontrar potenciais vulnerabilidades de acesso aos dados que são coletados e armazenados na sua organização através da aplicação de sistemas de detecção de intrusão. Qual dos seguintes tipos de testes essa aplicação realiza?
Alternativas
Q1177477 Segurança da Informação

Analise as assertivas e assinale a alternativa que aponte as corretas sobre o sistema da Microsoft SCOM (System Center Operations Manager).


I. Ele fornece uma visão abrangente e completa de toda a infraestrutura de TI.

II. O sistema fornece um completo diagnóstico de problemas de desempenho, porém não realiza a prevenção de acidentes.

III. Ele realiza o monitoramento dos eventos de redes e verifica o desempenho de servidores e aplicações.

IV. É uma solução para a aplicação de backups / restore de máquinas virtuais.

Alternativas
Q1177471 Segurança da Informação

Com base nos conceitos sobre Certificado Digital, analise as assertivas e assinale a alternativa que aponta as corretas.


I. O Certificado Digital é um mecanismo utilizado para criptografia dos dados que são transportados na rede.

II. Dentro de um Certificado Digital podem ser encontradas informações tanto de quem emitiu as informações quanto para quem foi emitido.

III. Ele é um método que utiliza o sistema de criptografia de chaves pública e privada, de forma inversa.

IV. O Certificado Digital é um arquivo eletrônico que contém dados que podem comprovar a autenticidade de um determinado arquivo.

Alternativas
Q1177464 Segurança da Informação
Ana Luisa, analista responsável pela segurança da informação, descobriu que o servidor DNS da sua empresa recebeu um ataque e foi contaminado de forma maliciosa com uma técnica que se utiliza da apropriação ou modificação do DNS para levar os usuários a sites falsos, modificando o endereço do site de destino, visando à coleta irregular e criminosa de informações dos usuários. Qual técnica é utilizada por esse tipo de ataque?
Alternativas
Q1177403 Segurança da Informação
Informações sensíveis que trafegam em uma rede podem estar expostas caso algum atacante esteja utilizando técnicas de sniffing. Em relação a esse tipo de ameaça, qual seria o mecanismo mais eficiente para mitigá-la?
Alternativas
Q1177402 Segurança da Informação
A criptografia com chaves simétricas é um método antigo de encriptação de dados, enquanto a criptografia de chaves assimétricas é um método relativamente novo. Entretanto ambos os métodos ainda são utilizados. Assinale a alternativa que apresenta uma vantagem do uso de criptografia de chaves simétricas em relação à criptografia de chaves assimétricas.
Alternativas
Q1177396 Segurança da Informação
Sobre os Sistemas de Prevenção de Intrusão (IPS), analise as assertivas e assinale a alternativa que aponta as corretas.
I. Os IPS podem operar com bases de assinaturas que permitem que o sistema identifique comportamentos típicos de ameaças conhecidas. II. Sistemas de detecção de intrusão baseados em anomalias utilizam técnicas de aprendizagem de máquina para a detecção de tráfegos anômalos na rede. III. Trabalham exclusivamente monitorando o funcionamento dos computadores e geram alertas quando identificam algum padrão de comportamento suspeito. IV. São mais eficientes que os antimalwares para detectar softwares maliciosos nos computadores.
Alternativas
Q1177395 Segurança da Informação
Uma vulnerabilidade é uma falha ou fraqueza em um sistema, a qual pode ser explorada comprometendo a segurança desse sistema. Quando encontradas, são associadas a um número de registro, para serem conhecidas publicamente como falhas de segurança já identificadas. Qual das alternativas a seguir apresenta um registro de vulnerabilidades conhecidas?
Alternativas
Q1177394 Segurança da Informação
A segurança da informação é baseada em conceitos-chave que devem ser garantidos sobre os dados armazenados ou informações trafegadas em uma rede. Sobre os conceitos de segurança, assinale a alternativa correta.
Alternativas
Q1177391 Segurança da Informação
Suponha que Bob queira enviar uma mensagem criptografada para Alice através de uma rede. Utilizando criptografia de chaves assimétricas, qual das alternativas a seguir descreve corretamente o que deve ocorrer na comunicação entre os dois usuários?
Alternativas
Q1177390 Segurança da Informação
Uma botnet é caracterizada por um grupo de computadores controlado remotamente, normalmente sem o consentimento de seus usuários ou administradores. Esses computadores podem ser utilizados para um ataque que gera múltiplas requisições a um alvo específico, como um servidor que hospeda uma aplicação. Dependendo do número de requisições, do tempo em que elas são disparadas e da quantidade de computadores envolvidos no ataque, a aplicação pode se tornar indisponível para os seus usuários. Qual das alternativas a seguir identifica o tipo de ataque que foi descrito no enunciado?
Alternativas
Q1177389 Segurança da Informação
Os códigos maliciosos (malwares) são classificados quanto à sua forma de ação e ao tipo de comportamento que possuem. Um tipo de código malicioso que se tornou muito comum nos últimos anos costuma criptografar o disco rígido do computador, tornando os arquivos inacessíveis pelo usuário. Malwares com esse tipo de comportamento são conhecidos como
Alternativas
Respostas
4261: A
4262: A
4263: A
4264: B
4265: A
4266: E
4267: E
4268: E
4269: D
4270: B
4271: B
4272: B
4273: B
4274: C
4275: D
4276: E
4277: C
4278: D
4279: A
4280: D