Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1085815 Segurança da Informação

Acerca da VPN (Virtual Private Network) e dos certificados digitais, julgue o item subsequente.


Na prática, os certificados digitais provenientes da criptografia de chaves públicas têm a mesma importância e eficiência dos mecanismos tradicionais de autenticação entre usuários de organizações diferentes.

Alternativas
Q1085814 Segurança da Informação

Acerca da VPN (Virtual Private Network) e dos certificados digitais, julgue o item subsequente.


A validade do certificado é uma informação que pode estar inserida em um certificado digital, mesmo que ele já tenha sido digitalmente assinado por uma autoridade certificadora.

Alternativas
Q1085810 Segurança da Informação

Julgue o item seguinte quanto aos firewalls e ao IDS (Intrusion Detection System).


Mesmo que os sistemas IDS com base em assinaturas sejam eficientes ao analisar cada pacote que passa, comparando-o com as assinaturas no banco de dados, eles possuem limitações.

Alternativas
Q1085809 Segurança da Informação

Julgue o item seguinte quanto aos firewalls e ao IDS (Intrusion Detection System).


Alguns tipos de ataque, como, por exemplo, escaneamentos de portas e ataques de vulnerabilidade de aplicações, não podem ser detectados por um IDS.

Alternativas
Q1085808 Segurança da Informação

Julgue o item seguinte quanto aos firewalls e ao IDS (Intrusion Detection System).


Os firewalls de filtro de pacotes são os mais eficientes, pois conseguem até mesmo bloquear comandos de aplicação específicos.

Alternativas
Q1085806 Segurança da Informação

Julgue o item seguinte quanto aos firewalls e ao IDS (Intrusion Detection System).


Os firewalls foram projetados tão-somente para realizar filtros de pacotes em camadas de protocolos mais baixas, como, por exemplo, em nível de pacotes IP.

Alternativas
Q1085004 Segurança da Informação
Tim Berners-Lee sugeriu um esquema de implementação das 5 estrelas para Dados Abertos. Qual das alternativas abaixo trata de uma definição que não representa uma dessas 5 estrelas?
Alternativas
Q1084981 Segurança da Informação
Inúmeros algoritmos de criptografia baseiam-se no uso de um par de chaves, sendo uma pública e outra privada. O gerenciamento de chaves pode ser dividido em duas etapas: a distribuição de chaves públicas e o uso de criptografia baseada em chaves públicas para distribuição de chaves secretas. Quanto ao gerenciamento de chaves, assinale a alternativa que correta.
Alternativas
Q1084980 Segurança da Informação
Uma assinatura digital é um mecanismo de autenticação que permite ao criador de uma mensagem anexar um código que funciona como uma assinatura. Sobre assinaturas digitais, é correto afirmar que:
Alternativas
Q1084545 Segurança da Informação
A segurança dos sistemas de informação (SI) engloba um número elevado de disciplinas que poderão estar sob a alçada de um ou vários indivíduos. Entre essas disciplinas, encontram-se as seguintes:
Alternativas
Q1084541 Segurança da Informação
Em relação à criticidade e vulnerabilidade do objeto de proteção, assinale a alternativa correta.
Alternativas
Q1084319 Segurança da Informação
A Política de Segurança da Informação (PSI) possibilita o gerenciamento da segurança de uma organização. Sobre PSI, assinale a alternativa incorreta.
Alternativas
Q1082546 Segurança da Informação
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  

Imagem associada para resolução da questão

Com base na imagem acima, que representa o processo de Assinatura Digital, utilizando algoritmos de chave pública, assinale a alternativa que apresenta o que garante a integridade dos dados nesse processo.

Alternativas
Q1078908 Segurança da Informação

O resumo de mensagem é um mecanismo de segurança utilizado no controle de integridade de dados. Os algoritmos que produzem digests são as opções mais comuns para esse controle, embora estejam sujeitos ao efeito da colisão.

Dentre os algoritmos listados abaixo, aquele que tem menos chance de gerar uma colisão é o

Alternativas
Q1078907 Segurança da Informação

Os serviços de segurança oferecem um tipo específico de proteção aos recursos do sistema e visam a satisfazer os requisitos da política de segurança ou do usuário.

O serviço de segurança que visa a confirmar que a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser é o de

Alternativas
Q1078906 Segurança da Informação

O desenvolvimento de sistemas Web deve incorporar as práticas de segurança da informação para evitar o comprometimento de informações sensíveis. Considere-se que uma aplicação recebe um dado não confiável do parâmetro id de uma URL através da execução do método Imagem associada para resolução da questão


 Essa aplicação está vulnerável e sujeita ao ataque de

Alternativas
Q1078904 Segurança da Informação

Uma empresa utiliza a técnica de defesa em profundidade e tem um perímetro de segurança composto por elementos independentes que visam a proteger a rede interna.

Diante de um ataque provocado por um verme (worm) que produz uma inundação, o componente do perímetro capaz de alertar os administradores da rede sobre esse ataque é a(o)

Alternativas
Q1078168 Segurança da Informação

Para proteger a sua mensagem M assinada, que será enviada para a entidade B, a entidade A usará uma criptografia simétrica cuja chave é gerada a partir de um PRNG (Pseudo-Random Number Generator).

Para que a entidade B possa decriptar M e verificar a assinatura digital, ela deve conhecer o algoritmo de PRNG usado pela entidade A e

Alternativas
Q1075682 Segurança da Informação
Os backups são uma parte essencial da administração de um servidor Linux. Por mais confiável que seja a máquina, desastres acontecem. Em um servidor, os backups precisam ser feitos com a máquina em funcionamento. Sobre utilitários e scripts de backup, com base em sistema operacional Linux, assinale a alternativa correta. 
Alternativas
Q1072596 Segurança da Informação
Assinale, das alternativas abaixo, a única que identifica corretamente o conceito básico do termo técnico criptografa:
Alternativas
Respostas
4441: E
4442: C
4443: C
4444: E
4445: E
4446: E
4447: B
4448: A
4449: B
4450: A
4451: C
4452: C
4453: C
4454: E
4455: A
4456: D
4457: B
4458: D
4459: A
4460: D