Questões de Concurso Sobre segurança da informação

Foram encontradas 10.099 questões

Q878393 Segurança da Informação

A Infraestrutura de Chaves Públicas Brasileira regula a validação de uma assinatura digital ICP-Brasil, realizada sobre um documento eletrônico, com o estabelecimento de alguns critérios.


Um desses critérios utiliza resultados hash do documento, que têm como uma de suas finalidades

Alternativas
Q878390 Segurança da Informação

As redes sociais são uma nova forma de comunicação. Se há algum tempo as redes eram dominadas por jovens, hoje não é mais possível definir um único tipo de público adepto das redes sociais. Pessoas de todas as idades, classes sociais e dos mais diversos interesses e formação são, com muita naturalidade, assíduas frequentadoras das redes. Analistas desse fenômeno contemporâneo veem muitos aspectos positivos nessa atividade, mas apontam alguns negativos.


Um dos aspectos negativos que preocupa esses analistas, porque pode ser considerado consequência de invasão de privacidade, é o(a)

Alternativas
Q878141 Segurança da Informação

Dadas as seguintes proposições sobre segurança de dados virtuais,


I. Key logger são spywares que registram todos os dados digitados pelo usuário; seu objetivo é capturar senhas, números de cartão de crédito e informações sigilosas de empresas.

II. Arquivos de dados puros como o de imagens (jpg e png) e vídeo (avi e mov) são considerados seguros; entretanto, em uma mensagem de e-mail, as extensões destes arquivos puros podem mascarar hiperlinks que levam a sites maliciosos.

III. Os arquivos com extensão gz e bz2 são gerados no sistema operacional GNU/Linux; logo, são livres de vírus e outras ameaças.

IV. A melhor forma de detectar um backdoor é manter o antivírus sempre atualizado e executá-lo diariamente.


é correto afirmar que

Alternativas
Q878133 Segurança da Informação

Dadas as afirmações abaixo sobre vírus de computador e software antivírus,


I. Um software antivírus vasculha discos e programas à procura de vírus conhecidos e elimina-os.

II. As empresas não devem se preocupar com os vírus de computador, visto que estes somente atacam os computadores domésticos.

III. Os vírus de computador possuem uma série de propriedades que podem ser benéficas aos sistemas afetados.

IV. Uma vez instalado e ativado no computador, um bom software antivírus procura automaticamente por arquivos infectados toda vez que um disco é inserido ou arquivo localizado na internet é acessado.


verifica-se que

Alternativas
Q878127 Segurança da Informação
Criptografia é o processo de codificar mensagens, de modo que elas não possam ser lidas por usuários não-autorizados. Há basicamente dois tipos de criptografia: por chave secreta e por chave pública. Assinale o algoritmo de criptografia que utiliza chave pública.
Alternativas
Q878126 Segurança da Informação
Em sistemas de computação as senhas são utilizadas para autenticar usuários e conceder-lhes privilégios. Pode-se dizer que uma senha eficiente deve possuir as seguintes características:
Alternativas
Q878110 Segurança da Informação
Em relação à prática de backup, é correto afirmar que
Alternativas
Q878105 Segurança da Informação
Uma boa prática para a manutenção de; segurança numa Intranet é
Alternativas
Q877250 Segurança da Informação
Entre os tipos possíveis de backup, quais desmarcam o bit de arquivamento mantido nos atributos de cada arquivo?
Alternativas
Q877246 Segurança da Informação
Qual o protocolo criptográfico, dentre as alternativas apresentadas, que permite estabelecer uma chave de sessão de criptografia simétrica entre duas estações e que não exige distribuição prévia de outras chaves ou participação de entidades intermediárias no processo?
Alternativas
Q877218 Segurança da Informação

Observe os itens abaixo no que se refere às características de segurança de um documento.


I - integridade

II - confidencialidade

III - autenticidade


Qual das alternativas abaixo apresenta o conjunto das características, dentre as listadas acima, que estão relacionadas ao uso de uma assinatura digital?

Alternativas
Q877151 Segurança da Informação
Entre as alternativas abaixo, qual a que corresponde ao mecanismo de autenticação que exige certificado de cliente e servidor?
Alternativas
Q877150 Segurança da Informação

Considere a afirmativa abaixo.


Um sistema de criptografia de fluxo consiste em um método que utiliza _________, em que o _______ é um exemplo desse tipo de sistema.


Assinale a alternativa que completa, correta e respectivamente, as lacunas do parágrafo acima.

Alternativas
Q877142 Segurança da Informação
A assinatura digital de um documento envolve a geração de um resumo criptográfico desse documento (hash) e a cifragem desse resumo. Para obter o hash e sua cifragem podem ser usados, respectivamente:
Alternativas
Q877086 Segurança da Informação

O algoritmo de criptografia ______ foi colocado como padrão para utilização em uma rede WLAN com WPA2.


Assinale a alternativa que completa corretamente a lacuna do parágrafo acima.

Alternativas
Q877083 Segurança da Informação

Considere as seguintes assertivas a respeito de certificados digitais de validação avançada EV-SSL.


I - A emissão desse tipo de certificado segue um conjunto mais rigoroso de verificação da entidade que o solicita: verificação de que a entidade está legalmente registrada, ativa e que detém o registro do domínio para o qual o certificado será emitido, além de dados adicionais, como o endereço físico.

II - Possui prazo de validade padrão de 10 anos, visto que a verificação para sua emissão é mais rigorosa.

III - Garante que aquele que detém o certificado cumpre as leis referentes ao seu ramo de atividade e assegura os termos das transações comerciais no site com certificado EV-SSL.


Quais estão corretas? 

Alternativas
Q877076 Segurança da Informação
Uma infraestrutura de rede possui uma solução baseada em IDS (Intrusion Detection System) para identificar tentativas de ataques aos ativos da rede. Entretanto, no dia a dia, algumas tentativas de ataques estão passando despercebidas, sem que o IDS gere alertas. Essa ausência de alertas é denominada de
Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Programador |
Q877010 Segurança da Informação
Qual dos métodos criptográficos listados abaixo utiliza criptografia de chave simétrica?
Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Programador |
Q877007 Segurança da Informação
Para que sejam alcançados os atributos de segurança da informação deve-se empregar mecanismos adequados. A geração de chaves assimétricas pelo algoritmo RSA é um desses mecanismos. Assinale a alternativa correta em relação aos atributos que podem ser alcançados com esse mecanismo.
Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Analista de Sistema |
Q876933 Segurança da Informação

Uma aplicação web deseja manter a confidencialidade, a autenticidade e a irretratabilidade (não repúdio) para a mensagem de requisição de um cliente C a um servidor S. Para que esse objetivo seja atingido, é possível cifrar a mensagem de requisição com a chave _________ do servidor S e assinar a mensagem digitalmente usando a chave ________ do cliente C.


Assinale a alternativa que completa, correta e respectivamente, as lacunas do parágrafo acima.

Alternativas
Respostas
5121: B
5122: B
5123: D
5124: D
5125: A
5126: E
5127: C
5128: C
5129: D
5130: E
5131: C
5132: D
5133: B
5134: E
5135: C
5136: A
5137: B
5138: A
5139: A
5140: B