Questões de Concurso Sobre segurança da informação

Foram encontradas 11.079 questões

Q1813352 Segurança da Informação

Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.


Nesse protocolo, o usuário humano cliente deve falar, digitar ou escrever a sequência para gerar um sinal biométrico que será comparado com o gabarito armazenado no servidor.

Alternativas
Q1813342 Segurança da Informação
No que se refere a redes wireless e NAT, julgue o item subsequente.
O algoritmo de criptografia para WPA2 nas comunicações sobre redes padrão 802.11 é baseado no padrão de criptografia de dados DES (Data Encryption Standard).
Alternativas
Q1809898 Segurança da Informação
Segundo o Guia Prático EFD-ICMS/IPI, os arquivos digitais devem ser assinados por meio de certificado digital, tipo A1 ou A3. Na tabela de referência a seguir, considere as comparações sobre esses dois tipos.
Imagem associada para resolução da questão

Dessas comparações, estão corretas
Alternativas
Q1804446 Segurança da Informação

Para preparar um plano de continuidade, o diretor de TI solicitou informações sobre os valores já mapeados da métrica RPO (Recovery Point Objective).


Essa métrica está relacionada ao:

Alternativas
Q1804440 Segurança da Informação

Em termos de prevenção e tratamento de incidentes de segurança, analise as afirmativas a seguir.


I. A política de segurança da organização deve conter os procedimentos necessários para recuperação de um incidente que paralise um processo crítico.

II. Controle de spam pode ser realizado através de listas brancas ou listas negras.

III. Honeypots servem para atrair atacantes e afastá-los de sistemas críticos, mas não permitem que as atividades desses atacantes sejam analisadas.


Está correto somente o que se afirma em:

Alternativas
Q1804437 Segurança da Informação

Para garantir maior segurança da mensagem em redes sem fio, o padrão WPA2 criptografa as mensagens antes de serem transmitidas.


Para tal, é utilizado pelo WPA2 o protocolo de criptografia:

Alternativas
Q1804436 Segurança da Informação

Sobre certificação digital, analise as afirmativas a seguir.


I. A revogação de um certificado digital é implementada através de listas de revogação emitidas pelas autoridades certificadoras, ou através do protocolo OCSP.

II. O certificado digital do tipo A1 armazena a chave privada em hardware criptográfico, com uso de token ou smartcard.

III. Os certificados digitais emitidos pelas autoridades certificadoras que compõem o ICP-Brasil adotam o formato SPDK/SDSI.


Está correto somente o que se afirma em:

Alternativas
Q1802430 Segurança da Informação
Consiste em armadilhas planejadas para atrair um atacante em potencial para longe dos sistemas críticos, repletas de informações inventadas, criadas de forma que pareçam valiosas:
Alternativas
Q1802426 Segurança da Informação
É um código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e exigindo pagamento de resgate para restabelecer o acesso ao usuário. Esse tipo de ataque denomina-se
Alternativas
Q1802412 Segurança da Informação
Em relação à criptografia e protocolos criptográficos, considere:
I- A exponenciação exigida pelo RSA é um processo que consome tempo considerável. II- O DES é usado na prática em combinação com o RSA ou com o AES. III- A segurança do RSA se baseia na facilidade de fatorar números extensos.
Está correto o que se afirma em
Alternativas
Q1801582 Segurança da Informação

A coluna da esquerda apresenta conceitos de Segurança da Informação e a da direita, o protocolo de cada um. Numere a coluna da direita de acordo com a da esquerda.


1- Ataque

2- Ativo

3- Ameaça

4- Impacto


( ) Qualquer evento que explore vulnerabilidades.

( ) Qualquer coisa que tenha valor para organização.

( ) Consequência avaliada de um evento particular.

( ) Ação que compromete a segurança da organização.


Marque a sequência correta.

Alternativas
Q1801580 Segurança da Informação
A coluna da esquerda apresenta softwares utilizados na área de segurança em Tecnologia da Informação e a da direita, as características de cada um. Numere a coluna da direita de acordo com a da esquerda.
1- TCPdump 2- Kismet 3- Wireshark 4- Airodump-ng
( ) Ferramenta que pode atuar junto com GPS. ( ) Analisador de pacotes com interface gráfica. ( ) Ferramenta de captura de tráfego 802.11. ( ) Analisador de pacotes baseado em texto.
Marque a sequência correta.
Alternativas
Q1801579 Segurança da Informação
Firewall é um dispositivo de segurança usado em redes de computadores e até em computadores pessoais. Sobre firewall, assinale a afirmativa correta.
Alternativas
Q1800866 Segurança da Informação
Sobre os conceitos básicos de segurança da informação, relacionados às assinaturas digitais, é INCORRETO afirmar que:
Alternativas
Q1800857 Segurança da Informação
Um usuário da UERJ ligou para a central de atendimento, informando que deseja se comunicar com outra pessoa de forma segura e está preocupado com a sua segurança na rede. O atendente informou que não havia necessidade de preocupação, pois todas as propriedades desejáveis de comunicação segura estavam plenamente atendidas, o que inclui as seguintes propriedades:
Alternativas
Q1799702 Segurança da Informação
O Regime Próprio de Previdência Social (RPPS) é o modelo de previdência pública exclusivo dos servidores públicos titulares de cargo efetivo e seus beneficiários. De acordo com a segurança da informação do Regime Próprio da Previdência Social do município do Crato, são pilares da segurança da informação:
Alternativas
Q1795176 Segurança da Informação
A assinatura digital tem entre suas características principais:
Alternativas
Q1795173 Segurança da Informação
Uma política de segurança em redes pode ser implementada com a utilização de vários mecanismos. Um deles fornece credenciais que atestam a identidade de usuários ou serviços. Cada usuário e serviço compartilha uma chave secreta com esse mecanismo. Essas chaves são usadas para obtenção de chaves de sessão e para atestar a identidade dos usuários ou serviços que as compartilham com mecanismo. Este mecanismo, que autentica a identidade de usuários ou serviços representados por tuplas com formato pré-definido é conhecido como:
Alternativas
Q1793280 Segurança da Informação
Uma das formas mais antigas de criptografia é a cifra de César, atribuída a Júlio César, da Roma Antiga. Na cifra de César, a se torna D, b se torna E, e assim sucessivamente. Supondo que seja necessário enviar para um amigo que está em outra cidade uma senha criptografada pela cifra de César e que essa senha corresponda à palavra rouxinol, assinale a opção que indica corretamente a palavra criptografada a ser enviada.
Alternativas
Q1793275 Segurança da Informação
De acordo com a NBR ISO/IEC 27002, quando do desenvolvimento de uma política sobre o uso de controles criptográficos, convém considerar
Alternativas
Respostas
4361: C
4362: E
4363: B
4364: B
4365: B
4366: C
4367: A
4368: B
4369: D
4370: C
4371: D
4372: D
4373: B
4374: C
4375: A
4376: B
4377: C
4378: B
4379: D
4380: A