Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
Julgue o item a seguir, relativo à integração dos sistemas operacionais modernos com as atuais arquiteturas computacionais, o que possibilita interações dos sistemas com serviços de armazenamento, padrões de disco e tecnologias de becape.
O becape diferencial, utilizado para diminuir a quantidade de
fitas a serem lidas e gravadas, é feito a partir de um becape
completo e, então, a cada dia, é feito um novo becape de todos
os arquivos que foram alterados desde o último becape, seja
ele completo ou não.
Para a segurança da informação, é importante formular uma política com relação ao uso de redes e serviços de rede.
De acordo com a NBR ISO/IEC 27002, os usuários devem receber acesso
Política de segurança da informação é a documentação que espelha as decisões da empresa com respeito à manipulação e à proteção da informação.
O conjunto de políticas deve ser definido, aprovado pela direção, publicado e comunicado para
A respeito de criptografia, julgue o item subsequente.
Compete à infraestrutura de chaves públicas brasileira
(ICP-Brasil) o papel de credenciar e descredenciar
participantes da cadeia de certificação.
A respeito de criptografia, julgue o item subsequente.
Chave pública é uma chave de criptografia e(ou)
descriptografia conhecida apenas pelas partes que trocam
mensagens secretas.
Acerca de segurança no desenvolvimento de aplicações, julgue o item que segue.
A vulnerabilidade denominada CSRF (cross site request
forgery) ocorre quando sítios web externos forçam o navegador
do cliente a realizar um pedido involuntário para uma
aplicação em que o cliente possui uma sessão ativa.
A autenticação de múltiplos fatores é um processo de verificação da representação de múltiplos caracteres capazes de produzir efeitos indesejáveis sobre operações de aplicações dos sistemas.
Leia cada uma das afirmativas abaixo e assinale Verdadeiro(V) ou Falso(F):
(__) Hoax é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição ou órgão governamental.
( ) Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela combinação de meios técnicos e engenharia social.
( ) Malware é um tipo de vírus que se propaga, de forma automática, no computador infectado.
( ) Worm é uma praga virtual que diferente do vírus precisa da interação do usuário para se propagar.
Sobre Redes de computadores, analise as proposições a seguir:
I. No ataque de negação de serviços o atacante busca tornar indisponível os serviços e a rede da vítima, são coordenados e realizados por um conjunto de máquinas, conhecido como DDoS;
II. No ataque de SYN Flood, dentro do Three Way Handshake do TCP/IP, o hacker envia pacotes SYN à vítima, mas nunca envia o ACK de confirmação do SYNACK
III. O IPS (intrusion prevention system) permite, além de alertar uma tentativa de ataque, realizar o seu bloqueio;
IV. Os worms e vírus podem ser detectados por um sistema de IDS (intrusion detection system) usando a técnica de análise de comportamento de tráfego.
Está(ão) correta(s) a(s) proposição(ões):
Analise as proposições a seguir:
I. A chave pública de um portador pode estar disponível na internet sem comprometer a segurança de seu proprietário;
II. A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de Certificados Digitais para identificação virtual do cidadão. Através de suas normas, empresas autorizadas podem emitir certificados digitais do tipo A1 ou A3 podem ser emitidos;
III. O uso de funções hash SHA-2 atualmente podem assegurar que um documento enviado via meio eletrônico chegue ao destinatário com integridade.
Está(ão) correta(s) a(s) proposição(ões):