Questões de Concurso Sobre segurança da informação

Foram encontradas 10.099 questões

Q923898 Segurança da Informação

Ações mais comuns que podem ser realizadas pelos softwares maliciosos, denominados “Malwares”, estão presentes na tabela abaixo:


Imagem associada para resolução da questão


Neste quadro, os itens em que as ações maliciosas mais comuns correspondem, de fato, aos respectivos códigos maliciosos são

Alternativas
Q923262 Segurança da Informação
O _________ é um sistema open source, baseado no sistema operacional __________, utilizado principalmente para desempenhar a função de _______________ em uma rede.
Marque a alternativa que contém a sequência que completa CORRETAMENTE a expressão anterior.
Alternativas
Q923261 Segurança da Informação
Sobre a segurança da Web, assinale a alternativa CORRETA:
Alternativas
Q923260 Segurança da Informação
Sobre o SSL (Secure Sockets Layer), é CORRETO afirmar que:
Alternativas
Ano: 2018 Banca: CEPS-UFPA Órgão: UFPA Prova: CEPS-UFPA - 2018 - UFPA - Arquivista |
Q923215 Segurança da Informação
Método de criptografia que utiliza um par de chaves diferentes entre si, que se relacionam matematicamente por meio de um algoritmo, de forma que o texto cifrado por uma chave seja decifrado apenas pela outra do mesmo par. As duas chaves envolvidas na criptografia são denominadas chave pública e privada. Este método de criptografia é conhecido como criptografia
Alternativas
Q922797 Segurança da Informação
Pesquisadores de segurança da Universidade Católica de Leuven (KU Leuven), na Bélgica, encontraram uma série de falhas no protocolo de segurança WPA2, que permitem interceptar o tráfego entre dispositivos conectados e o roteador, além de permitir a injeção de conteúdo malicioso em sites legítimos. Assinale a alternativa que contém o nome do referido ataque.
Alternativas
Q922793 Segurança da Informação
Malwares são softwares maliciosos desenvolvidos com a finalidade de se infiltrar em um sistema computacional e realizar a coleta de informações sem autorização ou simplesmente causar algum dano. Os malwares fazem uso de inúmeras técnicas para infectar dispositivos computacionais, dificultando a prevenção e detecção por parte dos usuários. As principais técnicas deste tipo de software incluem:
I. exploração de vulnerabilidades: manipulação psicológica da vítima. II. autoexecução: a partir de mídias externas conectadas. III. engenharia social: exploits utilizados para ganhar acesso através de falhas de segurança.
Assinale a alternativa CORRETA.
Alternativas
Q922792 Segurança da Informação
Algoritmos de hash criptográfico ou função de hash criptográfico são funções matemáticas cujo resultado é um valor de tamanho fixo, gerado a partir de uma entrada de tamanho arbitrário. Uma característica importante das funções hash é a unidirecionalidade, ou seja, a partir de seu resultado é impraticável produzir o parâmetro de entrada. Muito utilizado no controle de integridade de arquivos e mídias de armazenamento, haja vista a baixíssima probabilidade de dois arquivos distintos submetidos à mesma função produzirem o mesmo resultado.
São exemplos de algoritmos de hash criptográfico:
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Programador |
Q922723 Segurança da Informação
O protocolo de segurança AH (authentication header) do IPsec garante
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Programador |
Q922722 Segurança da Informação
Para um determinado conjunto de dados como, por exemplo, uma mensagem, o objetivo principal das funções de resumo criptográfico (hash) é garantir a sua
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922671 Segurança da Informação
Que tipo de ataque malicioso a um site web se caracteriza pelo envio de comandos não autorizados por parte de um usuário em que esse site confia?
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922669 Segurança da Informação
Como se denomina o tipo de malware capaz de se propagar de forma autônoma, isso é, sem intervenção humana, explorando vulnerabilidades ou falhas de configuração de softwares instalados em computadores e que pode ser controlado remotamente por um atacante?
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922668 Segurança da Informação
Quanto às propriedades confidencialidade, autenticidade e integridade da segurança da informação, quais são, conceitualmente, garantidas por uma assinatura digital?
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922667 Segurança da Informação
Como se denomina o tipo de backup que contém somente arquivos que foram criados (novos) ou modificados desde o último backup realizado, independentemente do tipo deste último backup?
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922658 Segurança da Informação

Um ambiente de rede sem fio, com segurança WPA2- Enterprise, utiliza o algoritmo de encriptação AES.


Assinale a alternativa que apresenta, respectivamente, o protocolo de encriptação, o algoritmo para cálculo do Message Integrit Code (MIC) e o número de bits para chave de encriptação.

Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922657 Segurança da Informação
Assinale a alternativa correta no que se refere ao método de criptografia assimétrica RSA.
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Técnico em Eletrônica |
Q921637 Segurança da Informação
Considere as seguintes afirmações sobre Organização da Segurança da Informação.
I - Todas as responsabilidades relativas à segurança da informação devem ser definidas e alocadas. II - A segurança da informação deve ser endereçada na gestão de projetos, independentemente do tipo de projeto. III- Devem ser mantidos contatos apropriados com grupos especiais de interesse ou outros fóruns especialistas em segurança e associações de profissionais.
Quais estão corretas de acordo com a Norma NBR ISO/IEC nº 27002?
Alternativas
Q921215 Segurança da Informação
Que tipo de conexão é utilizado quando, em um navegador browser, a barra de endereço e/ou o recorte são apresentados na cor verde e no recorte é colocado o nome da instituição dona do site?
Alternativas
Q921064 Segurança da Informação
A Norma ABNT NBR ISO/IEC 27005:2011 recomenda que o processo de avaliação de riscos de segurança da informação receba como entrada
Alternativas
Q921063 Segurança da Informação
A Norma ABNT NBR ISO/IEC 27002:2013 recomenda que as políticas de segurança da informação considerem requisitos oriundos de estratégias do negócio, de ambientes de ameaça à segurança da informação (atuais e futuros) e de
Alternativas
Respostas
4901: A
4902: B
4903: C
4904: D
4905: B
4906: D
4907: B
4908: A
4909: B
4910: A
4911: A
4912: D
4913: C
4914: B
4915: B
4916: A
4917: E
4918: C
4919: A
4920: B