Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q2770649 Segurança da Informação

Analise as questões sobre certificado digital e assinale a alternativa “correta”:


I- Certificado digital equivale ao RG ou CPF.

II- Tipo de certificado que pode ser usado na verificação de uma chave pública, dessa forma saberemos se pertence a um indivíduo ou a uma entidade.

III- Assinatura digital e certificado digital é a mesma coisa.

Alternativas
Q2763525 Segurança da Informação

Assinale a alternativa que explica como age um malware do tipo worm.

Alternativas
Q2763519 Segurança da Informação

O backup lógico é a cópia de arquivos que contém

Alternativas
Q2763512 Segurança da Informação

Sobre os planos de restauração e backup, analise as assertivas abaixo.


I. Não é necessário informar no plano quem são os responsáveis por determinar quando a restauração dos serviços se torna necessária. Isso ocorre porque essas informações devem fazer parte do planejamento estratégico de TI e não desse plano.

II. A equipe responsável por realizar o backup e a restauração deve receber informações sobre os locais de backup de cada tipo de dado.

III. Implementar um plano de backup e restauração requer que três etapas sejam realizadas: testar e validar o plano, comunicar o plano e validar as operações.


É correto o que se afirma em

Alternativas
Q2763508 Segurança da Informação

Assinale a alternativa que apresenta a combinação de tipos de backup (cópia de segurança) que apresenta maior facilidade na recuperação dos dados.

Alternativas
Q2763504 Segurança da Informação

Assinale a alternativa que apresenta a combinação de tipos de backup (cópia de segurança) que exige menos espaço de armazenamento e é mais rápida de realizar.

Alternativas
Q2760868 Segurança da Informação
Dentre os controles de segurança da informação referenciados na norma ABNT NBR ISO/IEC 27001:2022 está o que recomenda que
Alternativas
Q2745882 Segurança da Informação
Cookies de websites podem ser processados e utilizados para treinamento de algoritmos de IA. No entanto, há preocupações éticas com relação à privacidade dos dados armazenados nos cookies. Uma das formas de aumentar a proteção dos dados dos usuários consiste em buscar a configuração mais segura dos atributos opcionais dos cookies.
Dos atributos opcionais de cookies listados abaixo, aquele que deve ser configurado para sinalizar ao navegador que o cookie deve ser enviado apenas por meio de uma conexão encriptada HTTPS é o 
Alternativas
Q2719186 Segurança da Informação

Assinale a alternativa que apresenta como é denominado o backup que copia somente os arquivos criados ou alterados desde o último backup completo.

Alternativas
Q2719171 Segurança da Informação

Assinale a alternativa que apresenta uma das práticas de mercado que podem gerar sérios problemas com o roteamento de rede, principalmente quando o usuário tem acessos externos à sua rede (VPNs) e servidores sem isolamento de DMZ, ou seja, servidores na mesma rede das estações.

Alternativas
Q2705547 Segurança da Informação
Em uma aplicação web que exibe dados dinâmicos provenientes de usuários, o método mais eficaz para prevenir ataques de Cross-Site Scripting (XSS), entre as opções abaixo, é 
Alternativas
Q2705543 Segurança da Informação
Uma grande vantagem das cifras assimétricas é permitir a comunicação segura entre duas partes sem combinação prévia de chaves. Isso é possível através do uso de chaves públicas que são divulgadas através da rede insegura e chaves privadas que são mantidas em segredo.
Entretanto para que esse processo funcione as partes envolvidas precisam confiar que a outra parte é realmente a dona da chave pública que está apresentado, senão ambos ficam vulneráveis a um certo tipo de ataque durante a troca de chaves.
O nome deste ataque e o sistema responsável por garantir a propriedade das chaves públicas são, respectivamente, 
Alternativas
Q2705542 Segurança da Informação
A fundação OWASP lista alguns dos principais riscos inerentes às aplicações web. Relacione os riscos a seguir com os exemplos de vulnerabilidades.

( ) Broken Access Control
( ) Injection
( ) Cryptographic Failures
( ) Identification and Authentication Failures

1. Permitir ataques por força bruta ou outros ataques automatizados.
2. Permitir ações que necessitem de login sem que o login tenha sido feito.
3. Transmitir senhas em claro.
4. Utilizar dados inseridos pelo usuário sem validação.

A relação correta, na ordem dada, é 
Alternativas
Q2704092 Segurança da Informação

O correto entendimento para “backup” dentro do contexto da informática é:

Alternativas
Q2697274 Segurança da Informação

A criptografa refere-se à construção e análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. A criptografa que utiliza apenas de uma única chave secreta é denominada:

Alternativas
Q2691537 Segurança da Informação

Observe as lacunas acerca dos nomes dos principais objetivos da Criptografia.


“____________ permite que somente o destinatário autorizado possa ser capaz de extrair o conteúdo da sua forma cifrada, enquanto que a ____________permite que o destinatário identifique se a mensagem foi modificada durante a transmissão. _______________, não possibilita que o remetente negue a autoria da sua mensagem.”


Assinale a alternativa que preencha correta e respectivamente as lacunas.

Alternativas
Q2678182 Segurança da Informação

Qual política de backup tende a consumir o menor espaço de armazenamento de dados ao longo do tempo, sem ônus à eficácia do backup?

Alternativas
Q2678093 Segurança da Informação

Os valores padrão para criptografia de dados dentre as configurações padrão do Firewall do Windows com Segurança Avançada em sistemas operacionais Windows Server 2008 R2 são:

Alternativas
Q2669401 Segurança da Informação

Uma técnica usada para a preparação de um ataque “man-in-the-middle” é a “ARP poising”. Assinale a alternativa que representa uma contramedida para esta técnica.

Alternativas
Q2669400 Segurança da Informação

O tipo de ataque denominado “Path transversal” é usado, principalmente, para ganhar acesso não autorizado. Neste contexto, analise as assertivas abaixo:


I. O atacante explora um bug de integer overflow, em uma aplicação (ex. client web), para alterar o endereço IP do servidor original para outro endereço contendo código malicioso.

II. O atacante altera o caminho do tráfego entre programas cliente e um servidor, a fim de interceptar e ter acesso aos dados transferidos entre esses programas.

III. O atacante altera o caminho de bibliotecas compartilhadas de um programa alvo, a fim de substituí-las por outros arquivos de biblioteca contendo código malicioso.

IV. O atacante manipula variáveis de caminho de um programa para acessar arquivos que estão localizados fora do(s) diretório(s) de trabalho do programa alvo.


Quais estão corretas?

Alternativas
Respostas
441: B
442: E
443: D
444: D
445: B
446: E
447: B
448: E
449: D
450: E
451: B
452: B
453: A
454: D
455: D
456: C
457: D
458: A
459: A
460: D