Questões de Concurso Sobre segurança da informação

Foram encontradas 10.771 questões

Q1292602 Segurança da Informação
A Norma ISO 27005 fornece diretrizes para o processo de Gestão de Riscos de Segurança da Informação de uma organização. Em relação aos termos e às definições da Norma ISO 27005, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(1) Comunicação do risco. (2) Estimativa de riscos. (3) Transferência do risco. (4) Retenção do risco.
(   ) Aceitação do ônus da perda ou do benefício do ganho associado a um determinado risco. (  ) Troca ou compartilhamento de informação sobre risco entre o tomador de decisão e outras partes interessadas. (   ) Processo utilizado para atribuir valores à probabilidade e às consequências de um risco. (   ) Compartilhamento com uma outra entidade do ônus da perda ou do benefício do ganho associado a um risco.
Alternativas
Q1287457 Segurança da Informação
Em relação aos códigos maliciosos (malwares), o ______________ é uma rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações danosas executadas pelos bots.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Q1287456 Segurança da Informação
As chaves Simétrica e Assimétrica estão relacionadas diretamente a que assunto?
Alternativas
Q1287451 Segurança da Informação
É propriedade de uma Assinatura Digital, além de Autenticidade e Integridade:
Alternativas
Q1287450 Segurança da Informação
O Keylogger é um software nocivo que tem como principal finalidade:
Alternativas
Q1287444 Segurança da Informação
O Secure Shell (SSH) é um protocolo de rede criptográfico, para operação de serviços de rede, de forma segura, sobre uma rede insegura. O melhor exemplo de aplicação conhecido é para login remoto de usuários a sistemas de computadores. O SSH utiliza:
Alternativas
Q1281868 Segurança da Informação
Como se sabe, o “Firewall” é um dos dispositivos de rede de computadores utilizados para atuar na segurança da comunicação entre a rede ampla e a rede local. O “Firewall” do tipo Filtragem de Pacotes atua sobre a informação transmitida levando em conta o:
Alternativas
Q1281855 Segurança da Informação
Como se sabe, muitos ambientes de visualização permitem que “snapshots” do sistema virtual sejam criados. Eles têm a função de:
Alternativas
Q1278582 Segurança da Informação
Quando se digitam informações sigilosas em um site, como dados de cartão de crédito ou dados pessoais, estas informações devem ser enviadas ao servidor de forma sigilosa, por meio de conexões seguras providas pelo protocolo:
Alternativas
Q1253940 Segurança da Informação
Para obter uma certa confiabilidade no tráfego de informações dentro de uma rede de computadores, há técnicas que podem ser aplicadas, por exemplo, os sistemas de criptografias. Dentro desses sistemas, existe um algoritmo para essa implementação denominado RSA. A sua aplicação consiste em três etapas principais. Quais são essas etapas?
Alternativas
Q1253923 Segurança da Informação
Dentro do contexto da Tecnologia da Informação, existe um tipo de ataque que tem como objetivo principal impossibilitar a execução dos serviços da rede, derrubar os servidores e fazer com que os serviços oferecidos fiquem fora da rede. Qual é o nome desse tipo de ataque?
Alternativas
Q1253605 Segurança da Informação
Programa malicioso que sequestra os arquivos e programas de um computador. Os arquivos são compactados com senha, e o usuário não consegue mais abri-los. Então é feito um pedido de pagamento para a vítima (resgate) em troca da senha para conseguir abrir os seus arquivos e programas. A definição corresponde a um
Alternativas
Q1253604 Segurança da Informação
Assinale a única alternativa que não identifica corretamente um tipo de backup.
Alternativas
Q1249005 Segurança da Informação
A criptografia é uma técnica que torna a mensagem codificada passível de interpretação apenas para o emissor e o receptor, evitando que intrusos a decodifiquem. Um dos tipos de chaves que são usadas nessa técnica são as chaves assimétricas. Esse tipo trabalha com duas chaves, a pública e a privada. Qual exemplo abaixo é um tipo de chave assimétrica que opera com um problema matemático conhecido como “logaritmo discreto” e é frequente em assinaturas digitais?
Alternativas
Q1249003 Segurança da Informação
Uma vez ativo, ele pode comportar-se como vírus, pode implantar programas cavalos de Tróia ou realizar qualquer ação destrutiva, se replica usando facilidade de e-mail, capacidade de execução remota e capacidade de login remoto. Trata-se do:
Alternativas
Q1249002 Segurança da Informação
Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Existem dois tipos de ameaças, as Intencionais e as Não-Intencionais. Qual alternativa abaixo não é uma ameaça Não Intencional?
Alternativas
Q1248995 Segurança da Informação
As Spam Traps são ferramentas utilizadas por provedores de e-mails para identificar remetentes de mensagens indesejadas, para usuários que não são optin, ou seja, que não solicitaram receber emails daquele destinatário. Existem dois tipos de Spam Traps, são eles:
Alternativas
Q1248992 Segurança da Informação
A criptografia de chave simétrica utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Qual método criptográfico abaixo não usa chave simétrica?
Alternativas
Q1243942 Segurança da Informação
Assinale a alternativa que NÃO apresenta uma boa prática de segurança ao utilizar um serviço Webmail.
Alternativas
Q1243941 Segurança da Informação
A segurança da informação se dá pela aplicação adequada de dispositivos de proteção sobre um ativo ou grupo de ativos visando preservar o valor que este possui para as organizações. Qual é a norma que estabelece princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização?
Alternativas
Respostas
4521: A
4522: C
4523: A
4524: B
4525: E
4526: A
4527: B
4528: B
4529: E
4530: E
4531: C
4532: B
4533: B
4534: C
4535: C
4536: B
4537: B
4538: E
4539: C
4540: C