Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1044285 Segurança da Informação
Um site disponibiliza comunicação segura via SSL/TLS, no entanto, faz uso de um certificado autoassinado ao invés de um assinado por uma entidade confiável. Por conta disso, o acesso ao site sob essas condições viola o atributo de
Alternativas
Q1044284 Segurança da Informação
A metodologia de autenticação que usa dois ou mais fatores como evidência para identificar o usuário visa
Alternativas
Q1044283 Segurança da Informação
Um sistema utiliza como hash criptográfico a soma do valor numérico de cada caractere da mensagem. O algoritmo de hash é frágil, pois
Alternativas
Q1044273 Segurança da Informação
Uma empresa realizou um backup completo de seus dados no domingo, totalizando 200 GB. Na segunda-feira, ao longo do dia, foram alterados 3 GB desses dados e, ao fim do dia, um backup diferencial foi realizado. Na terça-feira, foram alterados 2 GB e outro backup diferencial foi feito ao término do dia. Na quarta-feira, houve alteração de 7 GB de dados e, novamente, outro backup diferencial foi realizado ao final do dia. As quantidades de dados capturadas exclusivamente pelos backups diferenciais de segunda, terça e quarta foram, respectivamente:
Alternativas
Q1044272 Segurança da Informação
Uma empresa faz um backup completo dos arquivos de seu servidor todo domingo, dia em que não há expediente, e esses arquivos não sofrem alterações nem novos arquivos são criados. De segunda a sábado, em horários pós-expediente, são feitos backups apenas dos arquivos que foram alterados ou criados em relação ao backup do dia anterior. Os backups realizados de segunda a sábado são classificados como
Alternativas
Q1042236 Segurança da Informação
As informações protegidas utilizando os algoritmos de criptografia assimétrica têm garantidas, em teoria,
Alternativas
Q1042233 Segurança da Informação
Este tipo de backup cria uma cópia dos dados que foram alterados desde o último backup realizado. Tem como vantagem o baixo consumo de espaço em disco e tem, ainda, um baixo custo comparado com outros tipos de backup para empresas. No entanto, o lado negativo dessa alternativa é que, em casos de necessidade de recuperação de todo o backup, é necessário restaurar um full backup e vários backups anteriores deste tipo deixando a recuperação lenta e com uma maior probabilidade de erros.
Este tipo de backup é denominado
Alternativas
Q1042227 Segurança da Informação

Solicitou-se aos usuários do Tribunal atenção a alguns indícios de problemas de segurança na internet, tais como:


− receber retorno de e-mails que não foram enviados pelo usuário;

− observar nas notificações de acesso que a conta de e-mail ou o perfil na rede social foram acessados em horários ou locais em que o próprio usuário não estava acessando;

− receber ligações telefônicas, correspondências e e-mails se referindo a assuntos sobre os quais o usuário não sabe nada a respeito, como uma conta bancária que a ele não pertence e uma compra não realizada por ele.


Caso ocorram, estes indícios demonstram que

Alternativas
Q1041474 Segurança da Informação
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 
Quanto ao sistema de detecção de intrusão (IDS), assinale a alternativa correta.
Alternativas
Q1038999 Segurança da Informação

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.


O algoritmo AES (advanced encryption standard) apresenta algumas anomalias a depender da chave utilizada; esse fato deu origem ao algoritmo DES (data encryption standard).

Alternativas
Q1038998 Segurança da Informação

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.


O DES (data encryption standard) é um sistema de codificação simétrico por blocos de 64 bits, dos quais 8 bits (1 byte) servem de teste de paridade.

Alternativas
Q1038997 Segurança da Informação

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.


O método de Diffie-Hellman permite que duas partes que, a priori, desconhecem uma à outra compartilhem entre si uma chave secreta através de um canal de comunicação inseguro.

Alternativas
Q1038996 Segurança da Informação

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.


Na criptografia simétrica, uma chave secreta é aplicada a uma mensagem para alterar o conteúdo dessa mensagem; conhecendo essa chave, o remetente e o destinatário poderão criptografar e descriptografar todas as mensagens em que essa chave for utilizada.

Alternativas
Q1038995 Segurança da Informação

Julgue o item a seguir, referente a criptografia e protocolos criptográficos.


Quando se acessa um sítio seguro pelo protocolo HTTPS, o navegador gera um conjunto de chaves criptográficas que é enviado ao servidor por meio de um algoritmo de troca de chaves.

Alternativas
Q1038994 Segurança da Informação

Julgue o item a seguir, referente a criptografia e protocolos criptográficos.


Segundo o princípio de Kerckhoffs, a capacidade de proteger mensagens se torna mais forte quando se utilizam chaves públicas no processo.

Alternativas
Q1038993 Segurança da Informação

Julgue o item a seguir, referente a criptografia e protocolos criptográficos.


Em criptografia, denomina-se integridade a propriedade que garante que apenas o destinatário seja capaz de extrair o conteúdo da mensagem criptografada.

Alternativas
Q1038992 Segurança da Informação

Julgue o item a seguir, referente a criptografia e protocolos criptográficos.


O objetivo da criptografia é transformar informações de forma que se tornem incompreensíveis para pessoas não autorizadas, garantindo-se, assim, a confidencialidade das informações.

Alternativas
Q1038991 Segurança da Informação

No que tange à segurança da informação, julgue o seguinte item.


Os princípios fundamentais da segurança da informação formam o triângulo CIA (confidentiality, integrity, availability), ao qual o hexagrama parkeriano adiciona três atributos: posse ou controle, autenticidade e utilidade.

Alternativas
Q1038989 Segurança da Informação

No que tange à segurança da informação, julgue o seguinte item.


Os princípios fundamentais da segurança da informação incluem confidencialidade, integridade e disponibilidade. Os níveis de segurança para executar esses princípios em cada organização são os mesmos, considerando-se os objetivos e requisitos de negócio e de segurança.

Alternativas
Q1038988 Segurança da Informação

No que tange à segurança da informação, julgue o seguinte item.


A segurança da informação nas organizações pode ser alcançada por meio da implementação de um conjunto adequado de controles, incluindo-se políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.

Alternativas
Respostas
4541: A
4542: E
4543: C
4544: B
4545: C
4546: B
4547: E
4548: B
4549: A
4550: E
4551: C
4552: C
4553: C
4554: C
4555: E
4556: E
4557: C
4558: C
4559: E
4560: C