Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1005911 Segurança da Informação

Em relação à criptografia, assinatura digital e certificação digital, analise as assertivas a seguir:

I. A criptografia de chave única utiliza a mesma chave para cifrar e decifrar. Um exemplo de algoritmo de chave única é o RSA.

II. Na criptografia de chave pública, quando uma informação é cifrada com uma das chaves, somente a outra chave do par consegue decifrá-la.

III. Através da assinatura digital, é possível comprovar a autenticidade e a integridade de uma informação.

IV. Certificado autoassinado é aquele no qual o dono e o emissor são a mesma entidade. Pode ser utilizado de forma legítima ou maliciosa.

Quais estão corretas?

Alternativas
Q1005787 Segurança da Informação
São consideradas vulnerabilidade e/ou ameaça a um sistema, EXCETO:
Alternativas
Q1005158 Segurança da Informação
Ao realizar o acesso a uma aplicação através do protocolo IPSec-AH, no modo transporte, é assegurada, no que diz respeito aos requisitos da camada de rede, a
Alternativas
Q1001607 Segurança da Informação

“Tolerância a falhas é a propriedade que permite que sistemas (em geral, computacionais) continuem a operar adequadamente mesmo após falhas em alguns de seus componentes.”

Disponível em: https://pt.wikipedia.org/wiki/Toler%C3%A2ncia_a_falhas_(hardware). Acesso em: 13.12.2018


Um sistema de gestão empresarial na nuvem apresentou 3 problemas no decorrer de um ano, que foi necessária a interrupção do fornecimento do serviço para manutenção. A primeira manutenção durou 6 horas, a segunda 30 minutos e a terceira durou 5 minutos. Qual a disponibilidade desse sistema nesse ano?

Alternativas
Q999618 Segurança da Informação
No processo da assinatura digital, a propriedade que identifica qualquer alteração no documento e faz com que a assinatura não seja mais reconhecida garantindo, assim, a inalterabilidade, é denominada
Alternativas
Q999617 Segurança da Informação
Conhecendo a vulnerabilidade do algoritmo de criptografia DES, um Assistente de TI decidiu utilizar o AES que realiza a criptografia com chave de até
Alternativas
Q999616 Segurança da Informação
Um tipo de ataque em redes sem fio é conhecido como Jamming, que tem como forma de atuação
Alternativas
Q999615 Segurança da Informação
Um ataque em redes de computadores foi identificado como sendo o SYN Flood, pois caracterizava-se por
Alternativas
Q999614 Segurança da Informação
Na escolha do tipo de IDS, NIDS (IDS de rede) e HIDS (IDS de host), a ser implantado na rede local da Fazenda Municipal, o Assistente de TI considerou corretamente que o NIDS
Alternativas
Q999611 Segurança da Informação
O TLS/SSL é utilizado atualmente, em grande parte, nos serviços de comunicação na internet para prover segurança da informação na rede. Para prover a segurança, o TLS/SSL utiliza o esquema de chave 
Alternativas
Q999610 Segurança da Informação
Um Assistente de TI identificou o malware que atacou o seu computador como sendo do tipo ransomware, pois apresentava como principal característica 
Alternativas
Q999609 Segurança da Informação
Considere que a Fazenda Municipal utiliza o esquema de backup do tipo diferencial dos seus dados. Para realizar a recuperação desse backup o Assistente de TI deve utilizar
Alternativas
Q999608 Segurança da Informação
No contexto da segurança da informação existem a política e o plano de backup. Uma política de backup deve
Alternativas
Q999607 Segurança da Informação
Em segurança da informação a Técnica dos Incidentes Críticos (TIC) é utilizada para
Alternativas
Q999606 Segurança da Informação
Após a instalação do sistema de monitoração Zabbix 3.0 para a autenticação no servidor, deve-se utilizar o usuário e senha padrão, respectivamente,
Alternativas
Q998121 Segurança da Informação
A estratégia de backup é um dos itens mais importante para a proteção da informação em qualquer empresa. O tipo de backup onde são copiados somente os dados alterados em relação ao último backup completo é denominado de
Alternativas
Q996794 Segurança da Informação
Julgue o item seguinte, a respeito de segurança e criptografia.
Os protocolos criptográficos TLS e SSL conferem segurança de comunicação na Internet para serviços do tipo navegação por páginas (HTTPS) e e-mail (SMTP).
Alternativas
Q996019 Segurança da Informação

A respeito do uso de certificados digitais, analise as afirmativas abaixo.


I. Os certificados digitais podem ser criados tanto para atender às necessidades tanto de pessoas físicas quanto de pessoas jurídicas. Estes certificados são emitidos por entidades chamadas de Autoridades Certificadoras.

II. Assim como existe o conceito de assinatura digital, existe também o conceito de procuração digital. Este processo consiste em o outorgado conceder outorga para o outorgante através do uso do seu certificado. Uma vez realizada a outorga, o outorgante poderá fazer uso da procuração eletrônica.

III. A1 e A3 são exemplos de alguns tipos de certificado digital.


Assinale

Alternativas
Q996006 Segurança da Informação
Uma das principais operações que deve ser realizada para garantirmos a disponibilidade dos dados é a operação de backup. Através da realização constante de backup evitamos o risco de perda de dados em decorrência de falha no hardware que originalmente armazena tais dados. Em termos de processo, a operação de backup possui diferentes políticas de operação, cada uma com vantagens e desvantagens. Assinale a alternativa que indica corretamente o nome do tipo de backup que realiza sempre uma cópia integral de todos os dados alterados desde a última execução de um backup que realizou a cópia de todas as informações que desejamos preservar.
Alternativas
Q995870 Segurança da Informação

Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. Trata-se de programas e comandos feitos com diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços etc.

Os malwares dividem-se em outras categorias, e provavelmente vão continuar se dividindo, à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos.

Relacione as colunas, associando as categorias de malwares às suas características.


Categoria

1. Vírus

2. Worms

3. Trojans

4. Rootkits

5. Adware

6. Spyware


Características

( ) É um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores, sem que nenhum usuário interfira nesse processo.

( ) São programas que exibem, executam ou baixam anúncios e propagandas automaticamente, sem que o usuário possa interferir.

( ) Seu grande mérito é a capacidade de se esconder de quase todos os programas antivírus, por meio de um avançado código de programação. Mesmo que seu arquivo seja encontrado, em alguns casos ele consegue impedir que o usuário o delete.

( ) Diferenciam-se dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores.

( ) É um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que o usuário baixou como um protetor de tela, mas, depois da instalação, diversos outros programas ou comandos também foram executados.

( ) No começo, monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo. Porém, com o tempo, também foram utilizados para roubo de informações pessoais (como logins e senhas) e modificação de configurações do computador (como página home do navegador).


A sequência correta é

Alternativas
Respostas
4641: D
4642: B
4643: D
4644: A
4645: C
4646: B
4647: D
4648: C
4649: A
4650: E
4651: A
4652: B
4653: D
4654: A
4655: B
4656: C
4657: C
4658: C
4659: E
4660: C