Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1119004 Segurança da Informação
Um hacker de computador fez operações de ataques com base em Testes de Penetração em um servidor com o objetivo de descobrir a senha do administrador da rede. Um tipo de Teste de Penetração é:
Alternativas
Q1118925 Segurança da Informação
Segundo a NBR ISO/IEC 27005, no processo de gestão de riscos da segurança da informação, a definição dos critérios de avaliação de riscos é realizada na atividade
Alternativas
Q1118924 Segurança da Informação
O efeito da incerteza sobre os objetivos consiste em
Alternativas
Q1118923 Segurança da Informação
Com base na NBR ISO/IEC 27002, assinale a opção que indica o instrumento que caracteriza a segurança da informação na organização, seu escopo e sua importância, e no qual a direção declara comprometimento e apoio às metas do SGSI, e que este esteja alinhado às estratégias e aos objetivos do negócio.
Alternativas
Q1118922 Segurança da Informação
Conforme a NBR ISO/IEC 27001, implementar e operar um sistema de gestão de segurança da informação (SGSI) no processo PDCA envolve o requisito
Alternativas
Q1117827 Segurança da Informação
Qual norma de segurança da informação pode ser observada quando uma empresa pretende ter a certificação ISO em sua estrutura informacional?
Alternativas
Q1117826 Segurança da Informação

Existe um tipo de código malicioso que pode entrar em um computador e estabelecer uma conexão remota, podendo capturar informações e apresentando-se como um tipo de programa que permite o acesso de um invasor a um computador comprometido.

Esse tipo de código malicioso é o:

Alternativas
Ano: 2020 Banca: FADESP Órgão: UEPA Prova: FADESP - 2020 - UEPA - Técnico de Informática |
Q1114922 Segurança da Informação
Considerando questões de segurança em sites na Web, analise as afirmativas a seguir. I. A Infraestrutura de Chaves Públicas (ICP-Brasil) viabiliza a emissão de certificados digitais para identificação virtual do cidadão. II. O Secure Socket Layer (SSL) cria um canal criptografado entre um servidor web e um navegador para garantir que os dados transmitidos sejam seguros. III. A certificação digital provê mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas. Considerando V como afirmativa verdadeira e F como falsa, a sequência que expressa corretamente o julgamento das afirmativas é
Alternativas
Q1113004 Segurança da Informação
Em criptografia, os termos algoritmo de Diffie-Helman, RC4 e SHA-1 estão relacionados, respectivamente, com
Alternativas
Q1113000 Segurança da Informação
Analise as afirmativas a seguir sobre criptografia e os principais algoritmos criptográficos:
I. O algoritmo de criptografia DES realiza a criptografia com chave de 56 bits de extensão e blocos de dados de 64 bits de extensão. II. O algoritmo descrito pelo AES é um algoritmo de chave assimétrica. III. RC4 é um algoritmo de criptografia de blocos usado nos padrões Secure Socket Layer/Transport Layer Security (SSL/TLS). IV. Diversos artigos analisam os métodos de ataque ao RC4, mas nenhuma dessas técnicas é prática contra o RC4 com um tamanho de chave razoável, como 128 bits.
Assinale
Alternativas
Ano: 2018 Banca: IADES Órgão: SES-DF Prova: IADES - 2018 - SES-DF - Analista de Sistemas |
Q1108645 Segurança da Informação
De acordo com a ABNT NBR ISO/IEC 27001:2013, quando uma não conformidade ocorre, a organização deve reter informação documentada
Alternativas
Ano: 2018 Banca: IADES Órgão: SES-DF Prova: IADES - 2018 - SES-DF - Analista de Sistemas |
Q1108643 Segurança da Informação
A Tecnologia da Informação (TI) exerce papel cada vez mais relevante para as instituições da Administração Pública Federal (APF). Por isso, tem crescido também a importância de se proteger as informações e os ativos de TI com relação aos riscos e às ameaças que se apresentam nessa área.
Disponível em: <www4.planalto.gov.br/cgd/assuntos/publicacoes/ 2511466.pdf>. Acesso em: 22 abr. 2018, com adaptações.
Com base nas informações apresentadas, é correto afirmar que confidencialidade de informações consiste na
Alternativas
Q1106422 Segurança da Informação
Qual tipo de backup deve ser realizado para que a cópia dos arquivos seja apenas daqueles criados ou alterados desde o último backup normal ou incremental?
Alternativas
Q1104125 Segurança da Informação
É um software nocivo do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins. Essa é a descrição técnica do:
Alternativas
Q1104065 Segurança da Informação
Uma das formas de se criar um sistema de detecção de intrusão, ou da sigla em inglês IDS (Intrusion Detection System), é por meio da implantação do protocolo, que é também bastante utilizado em VPN (Virtual Private Network), conhecido tecnicamente pela sigla:
Alternativas
Q1104064 Segurança da Informação
Um dos mecanismos de segurança lógica que podem ser implementado para garantir a integridade e a autenticidade de um documento, mas não a sua confidencialidade, é por meio:
Alternativas
Q1104052 Segurança da Informação
Assinale, das alternativas abaixo, a única que NÃO identifica correta e especificamente um algoritmo que usa criptografa simétrica:
Alternativas
Q1103620 Segurança da Informação
Como é conhecida uma das formas mais utilizadas pelos hackers que tem como objetivo interromper um serviço fornecido por um servidor?
Alternativas
Q1103619 Segurança da Informação
Como é denominado o tipo de fraude na internet em que o impostor tenta fazer com que a vítima faça algum pagamento antecipado de valor, com a promessa falsa de receber algum benefício no futuro?
Alternativas
Q1102271 Segurança da Informação
A possibilidade de perda de dados nas empresas é uma questão preocupante para os profissionais da TI. Para isso, estratégias de backups agendados são sempre utilizadas, uma vez que essa possibilidade é real, em vista de vários problemas que podem ocorrer. O Bacula é um software de backup, na verdade, um conjunto de programas que permite administrar backup, restaurar e verificar dados de computadores em uma rede de sistemas variados, open source, ou seja, é uma ferramenta livre, não há necessidade de se pagar licença para utilização. A configuração correta do Bacula é fundamental para que tudo transcorra corretamente. Um dos arquivos de configuração do Bacula é considerado o estoquista do sistema de backup, pois é o responsável por armazenar todos os dados, independentemente de qual (ou quais) dispositivo(s) seja(m) utilizado(s). Assinale-o.
Alternativas
Respostas
4401: B
4402: A
4403: D
4404: B
4405: D
4406: D
4407: A
4408: A
4409: C
4410: D
4411: A
4412: C
4413: A
4414: D
4415: C
4416: A
4417: B
4418: A
4419: A
4420: C