Questões de Concurso Sobre segurança da informação

Foram encontradas 10.117 questões

Q1118924 Segurança da Informação
O efeito da incerteza sobre os objetivos consiste em
Alternativas
Q1118923 Segurança da Informação
Com base na NBR ISO/IEC 27002, assinale a opção que indica o instrumento que caracteriza a segurança da informação na organização, seu escopo e sua importância, e no qual a direção declara comprometimento e apoio às metas do SGSI, e que este esteja alinhado às estratégias e aos objetivos do negócio.
Alternativas
Q1118922 Segurança da Informação
Conforme a NBR ISO/IEC 27001, implementar e operar um sistema de gestão de segurança da informação (SGSI) no processo PDCA envolve o requisito
Alternativas
Q1117827 Segurança da Informação
Qual norma de segurança da informação pode ser observada quando uma empresa pretende ter a certificação ISO em sua estrutura informacional?
Alternativas
Q1117826 Segurança da Informação

Existe um tipo de código malicioso que pode entrar em um computador e estabelecer uma conexão remota, podendo capturar informações e apresentando-se como um tipo de programa que permite o acesso de um invasor a um computador comprometido.

Esse tipo de código malicioso é o:

Alternativas
Ano: 2020 Banca: FADESP Órgão: UEPA Prova: FADESP - 2020 - UEPA - Técnico de Informática |
Q1114922 Segurança da Informação
Considerando questões de segurança em sites na Web, analise as afirmativas a seguir. I. A Infraestrutura de Chaves Públicas (ICP-Brasil) viabiliza a emissão de certificados digitais para identificação virtual do cidadão. II. O Secure Socket Layer (SSL) cria um canal criptografado entre um servidor web e um navegador para garantir que os dados transmitidos sejam seguros. III. A certificação digital provê mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas. Considerando V como afirmativa verdadeira e F como falsa, a sequência que expressa corretamente o julgamento das afirmativas é
Alternativas
Q1113004 Segurança da Informação
Em criptografia, os termos algoritmo de Diffie-Helman, RC4 e SHA-1 estão relacionados, respectivamente, com
Alternativas
Q1113000 Segurança da Informação
Analise as afirmativas a seguir sobre criptografia e os principais algoritmos criptográficos:
I. O algoritmo de criptografia DES realiza a criptografia com chave de 56 bits de extensão e blocos de dados de 64 bits de extensão. II. O algoritmo descrito pelo AES é um algoritmo de chave assimétrica. III. RC4 é um algoritmo de criptografia de blocos usado nos padrões Secure Socket Layer/Transport Layer Security (SSL/TLS). IV. Diversos artigos analisam os métodos de ataque ao RC4, mas nenhuma dessas técnicas é prática contra o RC4 com um tamanho de chave razoável, como 128 bits.
Assinale
Alternativas
Ano: 2018 Banca: IADES Órgão: SES-DF Prova: IADES - 2018 - SES-DF - Analista de Sistemas |
Q1108645 Segurança da Informação
De acordo com a ABNT NBR ISO/IEC 27001:2013, quando uma não conformidade ocorre, a organização deve reter informação documentada
Alternativas
Ano: 2018 Banca: IADES Órgão: SES-DF Prova: IADES - 2018 - SES-DF - Analista de Sistemas |
Q1108643 Segurança da Informação
A Tecnologia da Informação (TI) exerce papel cada vez mais relevante para as instituições da Administração Pública Federal (APF). Por isso, tem crescido também a importância de se proteger as informações e os ativos de TI com relação aos riscos e às ameaças que se apresentam nessa área.
Disponível em: <www4.planalto.gov.br/cgd/assuntos/publicacoes/ 2511466.pdf>. Acesso em: 22 abr. 2018, com adaptações.
Com base nas informações apresentadas, é correto afirmar que confidencialidade de informações consiste na
Alternativas
Q1106422 Segurança da Informação
Qual tipo de backup deve ser realizado para que a cópia dos arquivos seja apenas daqueles criados ou alterados desde o último backup normal ou incremental?
Alternativas
Q1104125 Segurança da Informação
É um software nocivo do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins. Essa é a descrição técnica do:
Alternativas
Q1104065 Segurança da Informação
Uma das formas de se criar um sistema de detecção de intrusão, ou da sigla em inglês IDS (Intrusion Detection System), é por meio da implantação do protocolo, que é também bastante utilizado em VPN (Virtual Private Network), conhecido tecnicamente pela sigla:
Alternativas
Q1104064 Segurança da Informação
Um dos mecanismos de segurança lógica que podem ser implementado para garantir a integridade e a autenticidade de um documento, mas não a sua confidencialidade, é por meio:
Alternativas
Q1104052 Segurança da Informação
Assinale, das alternativas abaixo, a única que NÃO identifica correta e especificamente um algoritmo que usa criptografa simétrica:
Alternativas
Q1103620 Segurança da Informação
Como é conhecida uma das formas mais utilizadas pelos hackers que tem como objetivo interromper um serviço fornecido por um servidor?
Alternativas
Q1103619 Segurança da Informação
Como é denominado o tipo de fraude na internet em que o impostor tenta fazer com que a vítima faça algum pagamento antecipado de valor, com a promessa falsa de receber algum benefício no futuro?
Alternativas
Q1102271 Segurança da Informação
A possibilidade de perda de dados nas empresas é uma questão preocupante para os profissionais da TI. Para isso, estratégias de backups agendados são sempre utilizadas, uma vez que essa possibilidade é real, em vista de vários problemas que podem ocorrer. O Bacula é um software de backup, na verdade, um conjunto de programas que permite administrar backup, restaurar e verificar dados de computadores em uma rede de sistemas variados, open source, ou seja, é uma ferramenta livre, não há necessidade de se pagar licença para utilização. A configuração correta do Bacula é fundamental para que tudo transcorra corretamente. Um dos arquivos de configuração do Bacula é considerado o estoquista do sistema de backup, pois é o responsável por armazenar todos os dados, independentemente de qual (ou quais) dispositivo(s) seja(m) utilizado(s). Assinale-o.
Alternativas
Q1102264 Segurança da Informação
“O tripé da Segurança da Informação é formado pela Disponibilidade, Integridade e Confidencialidade. A estrutura de uma Política de Segurança na TI de qualquer organização deve ter como foco evitar a exposição das informações a riscos, ou a redução desses riscos, ameaças e vulnerabilidades. Uma dessas políticas define quais ações são ou não permitidas com relação ao uso de ativos de TI pertencentes à organização.” Essa política trata-se de:
Alternativas
Q1102263 Segurança da Informação
Em uma infraestrutura típica de TI (Tecnologia da Informação) podem ser encontrados sete domínios. Cada um deles possui seus próprios papéis e tarefas, responsabilidades e responsabilização. Todos os domínios estão propensos a riscos, ameaças e vulnerabilidades. Assinale a alternativa em relação aos riscos, ameaças ou vulnerabilidades inerentes ao Domínio do Usuário.
Alternativas
Respostas
4421: D
4422: B
4423: D
4424: D
4425: A
4426: A
4427: C
4428: D
4429: A
4430: C
4431: A
4432: D
4433: C
4434: A
4435: B
4436: A
4437: A
4438: C
4439: D
4440: A