Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Ano: 2019 Banca: IADES Órgão: CRF-TO Prova: IADES - 2019 - CRF-TO - Analista de TI |
Q963945 Segurança da Informação
Um programa de segurança deve seguir os três princípios de segurança conhecidos como CIA. Quais são esses princípios?
Alternativas
Q963718 Segurança da Informação
“...criptografia de chave secreta (_________) e de chave pública (________) têm segurança equivalente para chaves de tamanhos diferentes...”. (Nakamura e Geus, Segurança de Redes em ambientes cooperativos, 1ª ed. São Paulo, Novatec, 2007) Complete a sequência com uma das alternativas abaixo:
Alternativas
Q963712 Segurança da Informação

A respeito do planejamento da política de segurança, segundo Nakamura e Geus (2007), no livro Segurança de Redes em Ambientes Cooperativos, assinale a alternativa que apresenta as opções que preenchem CORRETAMENTE a citação abaixo.


“O planejamento da política de segurança deve ser feito tendo como diretriz o caráter geral e abrangente de todos os pontos, incluindo as regras que devem ser obedecidas por todos. Essas regras devem especificar quem pode acessar quais recursos, quais são os tipos de usos permitidos no sistema, bem como os procedimentos e controles necessários para proteger as informações. Uma visão geral do planejamento pode ser observada, na qual a pirâmide mostra que as (os) _____________ ficam no topo, acima das (dos) _____________ e _____________.”

Alternativas
Q963711 Segurança da Informação
De acordo com os recursos de segurança disponíveis na área de Tecnologia da Informação, qual é o tipo de chave de segurança que tem como característica a rapidez na execução, porém não permite a assinatura e a certificação digitais.
Alternativas
Q961675 Segurança da Informação
Em um ambiente de segurança com firewall, deseja-se impedir que usuários utilizem acessos através do protocolo BOOTP (Bootstrap Protocol). Para esse caso, uma porta a ser bloqueada nesse firewall é a de número:
Alternativas
Q961458 Segurança da Informação
Na segurança de redes de computadores, o controle de acesso é fundamental para qualquer organização. Uma política de controle de acesso tem por finalidade ditar as regras sobre o que é permitido, ou seja, quais acessos são permitidos, quem pode acessar e onde podem ser feitos esses acessos. Um controle de acesso possui três elementos básicos. São esses elementos, EXCETO:
Alternativas
Q961454 Segurança da Informação
Uma arquitetura de um firewall deve ser definida em acordo com as necessidades da organização, com várias funcionalidades aliadas a diversas tecnologias, que ampliam a sua eficiência. Uma dessas arquiteturas possui a seguinte descrição: “essa arquitetura é formada por um filtro de pacotes e um bastion host. O filtro deve ter regras que permitam o tráfego para a rede interna somente por meio de bastion host, de modo que os usuários externos que queiram acessar um sistema da rede interna devem, primeiramente, se conectar ao bastion host”. Assinale a alternativa, que apresenta essa arquitetura.
Alternativas
Ano: 2018 Banca: IDECAN Órgão: CRF-SP Prova: IDECAN - 2018 - CRF-SP - Analista de Suporte |
Q961363 Segurança da Informação
“Refere-se ao esquema mais comum de rotação de mídias para backup. Foi originalmente concebido para execução de backup em fitas, mas funciona muito bem em qualquer estrutura de backup hierárquico. Seu método básico consiste em criar três conjuntos de backup, sendo um diário, um semanal e outro mensal.” Esse esquema de backup denomina-se:
Alternativas
Q960279 Segurança da Informação

Com relação a redes de computadores e segurança de dados, julgue o item a seguir.


Mesmo sendo um mecanismo de segurança bastante utilizado, a assinatura digital possui algumas desvantagens, como, por exemplo, o fato de ela não poder ser obtida com o uso de algoritmos de chave pública.

Alternativas
Q960278 Segurança da Informação

Com relação a redes de computadores e segurança de dados, julgue o item a seguir.


A única ferramenta capaz de assegurar a segurança dos dados de modo eficaz, resolvendo todos os problemas de segurança, é a criptografia.

Alternativas
Q959624 Segurança da Informação

No que se refere a redes de computadores e à segurança da informação, julgue o item subsequente.

A Política de Segurança da Informação de uma instituição é definida pelas permissões de acesso a cada um de seus computadores.
Alternativas
Ano: 2018 Banca: FCM Órgão: IFN-MG Prova: FCM - 2018 - IFN-MG - Professor - Informática |
Q958857 Segurança da Informação

A figura a seguir mostra um criptossistema de chave.


Imagem associada para resolução da questão


Verificando a troca de informações cifradas entre Bob e Alice, representada por essa figura, é correto afirmar que

Alternativas
Q957977 Segurança da Informação

O backup é vital para a preservação dos dados. Com o objetivo de ganhar eficiência foi criada uma técnica grava apenas as alterações ocorridas desde o último backup e assim sucessivamente.


A esse tipo de backup dá-se o nome de :

Alternativas
Q957829 Segurança da Informação

A questão  baseia-se nas Figuras 3(a) e 3(b) abaixo, obtidas a partir do site do Tribunal Superior Eleitoral (TSE), no endereço eletrônico <>. O Tribunal Superior Eleitoral (TSE), antes de uma eleição, realiza uma cerimônia, na qual gera uma sequência alfanumérica única para cada arquivo utilizado na urna eletrônica e os lacra no TSE. Caso qualquer arquivo desses seja modificado, a nova sequência alfanumérica gerada não corresponderá mais a lacrada no TSE. Dessa forma, para garantir a segurança do processo eleitoral, o TSE libera, para membros dos partidos políticos, OAB e Ministério Público tais arquivos e as respectivas sequências alfanuméricas, de modo que possam verificar se os arquivos encontrados em qualquer Urna do país correspondem aos arquivos lacrados no TSE, o que é feito por meio da comparação das sequências alfanuméricas geradas. A Figura 3(a) mostra o nome dos arquivos (seta nº 1) e os programas correspondentes (seta nº 2). Sobre a Figura 3(b), considere os seguintes aspectos: (1) ela exibe o nome dos arquivos existentes na Urna eletrônica e a correspondente sequência alfanumérica; (2) no local apontado pela seta nº 5, inseriu-se intencionalmente um retângulo, de modo a ocultar o texto existente nesse local; (3) a Figura 3(b) passou a ser exibida após se pressionar o link apontado pela seta nº 3 (Figura 3(a)), correspondente ao programa "Áudio da Urna" (seta nº 4); (4) na Figura 3(b), é exibida uma listagem com os nomes dos arquivos da Urna (seta nº 6), referentes a "ÁUDIO" e as correspondentes sequências alfanuméricas (seta nº 7).




Após ler o texto introdutório da questão e observar as Figuras 3(a) e 3(b), verifica-se, na Figura 3(b), que a sequência alfanumérica "j4MvWwrjF9d2PhismrxklnILWpA=" corresponde ao arquivo "audio.jez". Nesse caso, afirma-se que tal sequência alfanumérica refere-se à(ao):
Alternativas
Q957828 Segurança da Informação

A questão  baseia-se na Figura 2 abaixo, que foi obtida a partir do site do Ministério Público do Estado do Pará (MPEP), no seguinte endereço: <<http://www.mppa.mp.br/index.php?action=Menu.interna&id=5414&class=N>>.

Essa imagem exibe documentos que foram incinerados indevidamente em área de mata, no Estado do Pará.



No dia 17 de junho de 2015, o Ministério Público do Estado do Pará (MPEP) flagrou a queima de documentos da Secretaria Municipal de Saúde, de determinada cidade do Estado do Pará (PA), após receber denúncias da população. Essa Secretaria de Saúde era alvo de investigações de irregularidades pelo MPEP, devido a supostas fraudes em licitações, folhas de pagamento e plantões médicos. Para efeito dessa questão, considere as seguintes informações: (1) esses documentos foram incinerados indevidamente; (2) eles deveriam ter sido mantidos arquivados pela Secretaria de Saúde, à disposição das autoridades competentes e do público em geral; (3) tais documentos não eram classificados e não tinham nenhuma restrição de acesso. Nesse caso, foram violados os seguintes princípios básicos da segurança da informação:


I. Integridade.

II. Disponibilidade.

III. Confidencialidade.


Quais estão corretas?

Alternativas
Q954532 Segurança da Informação

Julgue o próximo item, a respeito de segurança de redes.


Worms são programas maliciosos que se propagam por meio da inclusão silenciosa de cópias de si mesmos em outros programas que, ao serem executados, processam também os códigos maliciosos e infectam outros programas e sistemas.

Alternativas
Q954531 Segurança da Informação

Julgue o próximo item, a respeito de segurança de redes.


O principal objetivo de um ataque DDoS é causar superaquecimento e danos físicos ao hardware do processador da máquina-alvo, por meio do envio simultâneo de um volume muito grande de requisições de conexão a partir de milhares de máquinas distribuídas.

Alternativas
Q954530 Segurança da Informação

Julgue o próximo item, a respeito de segurança de redes.


Uma SSL VPN provê acesso de rede virtual privada por meio das funções de criptografia SSL embutidas em navegadores web padrão, sem exigir a instalação de software cliente específico na estação de trabalho do usuário final.

Alternativas
Q954529 Segurança da Informação

Julgue o próximo item, a respeito de segurança de redes.


Em uma comunicação de rede, um IPS instalado em linha (no caminho de comunicação entre a origem e o destino) analisa ativamente o tráfego e pode disparar ações automatizadas em tempo real, como, por exemplo, bloquear o tráfego de uma origem identificada como maliciosa.

Alternativas
Q954527 Segurança da Informação

Com relação a gerenciamento de redes de computadores, voz sobre IP (VoIP) e certificação digital, julgue o seguinte item.


Certificados digitais são empregados para assinatura de documentos digitais que podem ser transmitidos pela Internet, porém não podem ser utilizados para autenticar usuários em sistemas na Internet.

Alternativas
Respostas
4741: B
4742: C
4743: E
4744: C
4745: B
4746: C
4747: B
4748: D
4749: E
4750: E
4751: E
4752: E
4753: C
4754: A
4755: C
4756: E
4757: E
4758: C
4759: C
4760: E