Questões de Concurso Sobre segurança da informação

Foram encontradas 10.771 questões

Q1803552 Segurança da Informação
Com relação a ransomwares, é correto afirmar: 
Alternativas
Q1765098 Segurança da Informação
AddRoundKey, SubBytes e ShiftRows são estágios de que Algoritmo?
Alternativas
Q1741012 Segurança da Informação

Associe os tipos de criptografias e marque a sequência correta:


(1) DES

(2) AES

(3) DESX

(4) RSA

(5) BLOWFISH

(6) IDEA


( ) É uma cifra simétrica que divide as informações em blocos de 64 bits e criptografa cada um deles individualmente.

( ) Cria duas chaves diferentes, uma pública e outra privada (que deve ser mantida em sigilo). Todas as mensagens podem ser cifradas pela pública, mas somente decifradas pela privada.

( ) É uma chave simétrica desenvolvida em 1991, que opera blocos de informações de 64 bits e usa chaves de 128 bits.

( ) O seu algoritmo é o mais difundido mundialmente e realiza 16 ciclos de codificação para proteger uma informação.

( ) É amplamente considerado imune a todos os ataques, exceto aos ataques de força bruta, que tentam decifrar o código em todas as combinações possíveis em 128, 192 e 256 bits, o que é imensamente difícil na atualidade.

( ) Atualmente, essa tecnologia não é mais imune contra ataques mais sofisticados, como criptoanálises (o programa evolui a cada tentativa de decifração).

Alternativas
Q1741008 Segurança da Informação
A respeito do backup na nuvem, considere V para afirmativa verdadeira e F para falsa:
( ) É um meio seguro, já que não sofre com falha do equipamento físico, aumentando a proteção das informações da empresa, reduzindo os riscos de violação. ( ) Um ponto positivo é a flexibilidade na compra de armazenamento, de forma escalonável. ( ) Há a possibilidade de acesso dos arquivos de qualquer lugar, por qualquer máquina. ( ) Um ponto vantajoso para esse método é a centralização da informação: por meio da automatização pode-se organizar os dados de forma que tudo que concerne à organização esteja alocado no mesmo lugar. ( ) A integridade da informação dos arquivos fica comprometida caso haja uma falha de hardware.
A sequência correta, de cima para baixo, é:
Alternativas
Q1741007 Segurança da Informação
Sobre os tipos de IDS, marque a alternativa incorreta.
Alternativas
Q1741006 Segurança da Informação
O uso de backups físicos em HDs externos, fitas e servidores conta com desvantagens que complicam seu uso, tais como:
I. Possibilidade de perda dos arquivos, caso o equipamento SSD passe por problemas de funcionamento (como quebra do Platter). II. Pode ocorrer a perda de um HD externo que não tenha sido armazenado corretamente. III. Necessidade de disponibilidade física para o armazenamento dos itens (como locais para guardar os HDs, fitas e locais para os servidores). IV. Há flexibilidade para compra quando ocorre necessidade de aquisição de espaço extra. V. Os dados estão disponíveis apenas fisicamente, não permitindo o acesso remoto online.
Estão corretos os itens:
Alternativas
Q1741005 Segurança da Informação
O uso dos softwares de recuperação de dados pode ser de grande ajuda para resgatar alguns dados que tenham sido perdidos nesse processo.
Trata(m)-se de desvantagem (ns) do método:
I. Alto custo II. Baixa garantia de sucesso III. Alguns dos arquivos recuperados podem vir corrompidos
Alternativas
Q1741003 Segurança da Informação
Com o novo contexto tecnológico, a geração de informações foi potencializada. Todos os dias são gerados dados novos e que passam a poder ser analisados de forma precisa e rápida. São dados que possam ser analisados para garantir a segurança da empresa:
I. Cadastros de clientes II. Geração de leads III. KPIs IV. Situação financeira da empresa V. Entrada e saída de produtos VI. Fluxo de caixa
Alternativas
Q1741002 Segurança da Informação
A respeito da recuperação de dados, assinale a alternativa incorreta.
Alternativas
Q1734303 Segurança da Informação
Afirma-se:
_____: software malicioso que ameaça publicar os dados da vítima ou bloquear perpetuamente o acesso a eles, a menos que um resgate seja pago. _____: software que parece oferecer funcionalidade legítima e benigna, mas, ao ser executado, executa função maliciosa diversa da original. _____: é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores. _____: maneira não documentada de acessar um sistema, ignorando os mecanismos normais de autenticação.
Os termos que preenchem correta e respectivamente as lacunas são: 
Alternativas
Q1734302 Segurança da Informação
Em relação à Segurança da Informação, afirma-se:
I- Os três principais básicos da Segurança são: disponibilidade, integridade e confidencialidade. II- Não é possível decifrar o resultado de uma operação de hash. III- A criptografia assimétrica é mais segura que a criptografia assimétrica. IV- A criptografia simétrica é mais rápida que a criptografia assimétrica.
É/são correta(s):
Alternativas
Q1733515 Segurança da Informação
São exemplos de códigos nocivos que visam vulnerabilizar o sistema operacional, exceto:
Alternativas
Q1718752 Segurança da Informação
Backup e Restore são dois procedimentos que visam a precaução de perda de dados, quando guardamos a informação (backup) e o recuperamos (restore), caso seja necessário reutilizá-la. Sobre os conceitos de Backup e Restore, é correto afirmar:
Alternativas
Q1718751 Segurança da Informação
Firewall é uma solução de segurança que analisa o tráfego da rede e determina quais conexões são permitidas ou não, de acordo com um conjunto de regras definidas pelo administrador da rede. Nesse contexto, é correto afirmar:
Alternativas
Q1718750 Segurança da Informação
Pragas virtuais são softwares maliciosos que têm como objetivo causar danos de alguma forma ao sistema e/ou usuário do sistema. Levando em conta as pragas virtuais e os conceitos básicos de segurança da informação, considere as afirmativas abaixo.
I Arquivos anexados em e-mail são seguros, tendo em vista que os provedores dos e-mails fazem a verificação desses arquivos. II Trojan,rootkit e spyware são exemplos de pragas virtuais. III É desnecessária a utilização de software antivírus, caso o computador não esteja conectado à internet. IV A técnica denominada phishing scam consiste em induzir o usuário a acessar páginas falsas e informar dados pessoais sensíveis e senhas.
Estão corretas as afirmativas
Alternativas
Q1715340 Segurança da Informação
Leia as afirmativas a seguir:
I. Controlar o cronograma é uma atividade que deve ser realizada apenas na fase de execução do projeto. II. Códigos maliciosos (malware) são fontes em potencial de riscos para usuários da Internet. III. O modelo relacional de banco de dados foi desenvolvido para atender a algumas necessidades, como: reduzir a independência de dados nos sistemas gerenciadores de banco de dados; banir um conjunto de funções apoiadas em álgebra relacional para armazenamento e recuperação de dados; impedir o processamento ad hoc.
Marque a alternativa CORRETA:
Alternativas
Q1702700 Segurança da Informação
Assinale a alternativa que corresponde à descrição correta do software malicioso Melissa.
Alternativas
Q1702698 Segurança da Informação
Informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) Um downloader é um software malicioso que dispara ataques a outros computadores a partir de uma máquina infectada. ( ) Bombas lógicas são usadas para atacar sistemas de computador em rede com grande volume de tráfego para executar um ataque de negação de serviço. ( ) Auto-rooter é um conjunto de ferramentas maliciosas utilizadas para invasão de novas máquinas remotamente.
Alternativas
Q1702691 Segurança da Informação
Um IDS (Intrusion Detection System) monitora todos os pacotes que chegam até um site e informa o administrador quando alguma violação de segurança foi detectada. Sobre um IDS, é correto afirmar que
Alternativas
Q1702689 Segurança da Informação
Uma assinatura digital é um processo de autenticação que permite que o remetente de uma mensagem anexe um código que funcione como uma assinatura. Assinale a alternativa correta em relação a esse processo.
Alternativas
Respostas
4481: A
4482: D
4483: D
4484: A
4485: E
4486: D
4487: E
4488: E
4489: D
4490: C
4491: B
4492: C
4493: A
4494: D
4495: B
4496: C
4497: B
4498: E
4499: E
4500: X