Questões de Concurso Sobre segurança da informação

Foram encontradas 10.099 questões

Q934402 Segurança da Informação

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.


Normalmente, quando se verifica que um binário possui alta entropia, é possível que o malware utilize técnicas de compactação, o que torna a análise mais complexa.

Alternativas
Q934401 Segurança da Informação

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.


É possível verificar a entropia de malware por meio do cálculo de entropia de Shannon: se um malware usar criptografia para ofuscação, a entropia tende a 0, o que caracteriza alta entropia.

Alternativas
Q933793 Segurança da Informação

A ICP (Infraestrutura de Chaves Públicas) define um conjunto de técnicas, práticas e procedimentos a serem adotados pelas entidades a fim de estabelecer um sistema de certificação digital baseado em chave pública.


Na ICP-Brasil, o certificado de uma Autoridade Certificadora, imediatamente subsequente à Autoridade Certificadora Raiz, é assinado

Alternativas
Q933791 Segurança da Informação

Um certificado digital possui o valor SHA256RSA no campo algoritmo de assinatura.


Essa informação indica que a assinatura digital do certificado digital foi criada com o algoritmo de hash

Alternativas
Q933790 Segurança da Informação
O malware (malicious software) é um código malicioso que tem o potencial de danificar sua vítima, mas nem sempre age dessa forma. Dentre eles, há um que engaja um computador em uma armada que permite a realização de tarefas de forma automatizada para atacar alvos determinados por criminosos cibernéticos, sem o conhecimento do dono do computador.

Esse malware é o
Alternativas
Q933788 Segurança da Informação

Para proteger as redes de dados, as empresas criam perímetros de segurança formados por componentes que avaliam o tráfego de ingresso e egresso.


O componente que utiliza listas de controle de acesso formadas por regras que determinam se um pacote pode ou não atravessar a barreira é a(o)

Alternativas
Q933787 Segurança da Informação

A Norma ISO 27002 define o código de prática para a gestão da segurança da informação.


Dentre as recomendações de segurança, o controle de acesso à rede recomenda implantar ações de controle para que

Alternativas
Q933786 Segurança da Informação

A classificação da informação visa a assegurar que a informação receba um nível adequado de proteção.


O processo de classificação da informação é um processo

Alternativas
Q933186 Segurança da Informação

No que se refere à segurança de computadores, julgue o item subsecutivo.


Para a melhoria de desempenho, vários produtos de segurança (firewall e antispyware, por exemplo) podem ser substituídos por um sistema de gerenciamento unificado de ameaça (UTM – unified threat management).

Alternativas
Q933174 Segurança da Informação

Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o item a seguir.


Uma proteção nos navegadores de Internet é direcionada para combater vulnerabilidades do tipo XSS (cross-site scripting) e evitar ataques maliciosos.

Alternativas
Q933062 Segurança da Informação

Acerca de redes de computadores e segurança, julgue o item que segue.


No processo conhecido como scanning, o worm, em sua fase de propagação, procura outros sistemas para infectar.

Alternativas
Q932857 Segurança da Informação
Julgue o item subsecutivo a respeito de redes de computadores e conceitos de proteção e segurança.
Situação hipotética: Ao processar um código executável malicioso que havia recebido como anexo de um email, Mateus percebeu que um malware havia infectado seu aparelho e que, automaticamente, havia sido enviada uma mensagem idêntica, com um anexo malicioso idêntico, a todos os contatos de sua lista de endereços, a partir do seu aparelho. Assertiva: Essa situação é um exemplo clássico de infecção de vírus de computador.
Alternativas
Q932265 Segurança da Informação
Maria trabalhou na edição de vários textos sigilosos no Word, e ao encerrar precisa garantir que o clipboard do Windows não contenha trechos desses textos.
Assinale a opção que não deveria ser utilizada por Maria para obter essa garantia.
Alternativas
Q931761 Segurança da Informação
A criptografia é um mecanismo que busca garantir a segurança da informação. A criptografia de chave pública utiliza criptografia
Alternativas
Q931328 Segurança da Informação
Assinale o dispositivo capaz de prevenir ataques a rede de computador.
Alternativas
Q931327 Segurança da Informação
Das alternativas abaixo, marque aquela que tem uma URL, escrita de forma correta, que utiliza o protocolo SSL/TLS acrescentando assim, uma camada extra de segurança.
Alternativas
Q930591 Segurança da Informação
Assinale a alternativa que NÃO apresenta ameaça ou vulnerabilidade típica de sistemas Web:
Alternativas
Q930590 Segurança da Informação
Ataque em que uma vulnerabilidade encontrada em um Web site permite a injeção de código malicioso em uma aplicação web. Quando os visitantes acessam a página infectada, o código malicioso é executado no browser da vítima e pode possibilitar o roubo de cookies, execução de malware e a exploração de vulnerabilidades do browser.
Alternativas
Q930589 Segurança da Informação
Existem diferentes modelos e metodologias para desenvolvimento de software, mas a maioria tem fases semelhantes durante o ciclo de vida de desenvolvimento do software. É importante que a segurança seja integrada em cada fase, não importando o modelo usado. Nesse contexto, assinale a alternativa que apresenta em que fase do ciclo de vida de desenvolvimento do software deve ser realizado o processo de Certificação de Segurança do Software.
Alternativas
Q930586 Segurança da Informação
Assinale a alternativa correta a respeito dos tipos testes de invasão.
Alternativas
Respostas
4841: C
4842: E
4843: A
4844: E
4845: A
4846: A
4847: D
4848: E
4849: C
4850: C
4851: C
4852: C
4853: D
4854: C
4855: B
4856: A
4857: E
4858: D
4859: C
4860: C