Questões de Concurso Sobre segurança da informação

Foram encontradas 10.106 questões

Q829560 Segurança da Informação

Curioso, um usuário baixou e instalou em seu computador um suposto jogo erótico que viu em um site desconhecido. O jogo era, na verdade, um software que passou a permitir remotamente o controle do computador do usuário.

É possível concluir que esse comportamento é típico de um malware denominado:

Alternativas
Q829559 Segurança da Informação

João deseja mandar para Pedro um arquivo com informações bastante sensíveis, e pede sua ajuda para definir qual algoritmo criptográfico deve ser usado para obter o máximo de confidencialidade possível, com base no conhecimento atual sobre as vulnerabilidades desses algoritmos e o tamanho ideal de suas chaves frente ao poder computacional hoje disponível.

O algoritmo que melhor atende a esses requisitos é:

Alternativas
Q829558 Segurança da Informação

Analise as afirmativas a seguir em relação à criptografia assimétrica:


I. O uso de criptografia assimétrica evita ataques baseados na técnica de Man-in-the-middle.

II. Criptografia por curvas elípticas é uma forma de implementação de criptografia por chave pública.

III. A criptografia assimétrica pode ter sua eficiência aumentada por meio do uso de cifras de fluxo.


Está correto somente o que se afirma em:

Alternativas
Q829557 Segurança da Informação

Um dos ataques mais difíceis de combater é o ataque distribuído de negação de serviço (DDoS), em razão da dificuldade de determinar as suas origens.

Uma forma frequente de realizar esse ataque é por meio de:

Alternativas
Q829556 Segurança da Informação

Em relação às normas de segurança da informação, analise as afirmativas a seguir:


I. A norma ISO/IEC 27002 é voltada para o uso de boas práticas na segurança da informação.

II. A norma de segurança da informação ISO/IEC 27001 orienta dar maior atenção à dimensão disponibilidade, por ser a mais difícil de se prevenir.

III. Aspectos de ordem administrativa, como contratação e demissão de colaboradores, não são abordadas pela norma ISO/IEC 27002.


Está correto somente o que se afirma em:

Alternativas
Q829555 Segurança da Informação
A probabilidade da ocorrência de um incidente de segurança é um dos elementos que serve para determinar:
Alternativas
Q828853 Segurança da Informação

No contexto da gestão de riscos, todo evento que representa um risco deve ser identificado, analisado e estimado. Com esse objetivo, utiliza-se comumente a Matriz de Responsabilidades. Essa matriz indica

I a responsabilidade e deve, também, fornecer informações sobre a pena para o culpado pelo dano.

II os responsáveis, quem deve prestar contas, quem deve ser consultado e quem deve ser informado.

III quem deve prestar contas e o tempo médio esperado para retorno do serviço.

É verdadeiro somente o que se afirma em

Alternativas
Q828850 Segurança da Informação
O objetivo da norma NBR ISSO/IEC 27001 é
Alternativas
Q828849 Segurança da Informação
Os princípios básicos em que se apoia a Segurança da Informação, são os seguintes:
Alternativas
Q828693 Segurança da Informação

O crescente avanço das tecnologias de informação e comunicação tem sido acompanhado de importantes preocupações sobre potenciais riscos de segurança e vulnerabilidades em aplicações web e móveis na Internet.

O tipo de ataque de cibercriminosos que exploram, especificamente, falhas em sistemas que interagem com bases de dados é denominado:

Alternativas
Q828688 Segurança da Informação
O mecanismo de autenticação abaixo que é baseado no uso de chaves públicas/privadas é:
Alternativas
Q827176 Segurança da Informação

Backup é uma cópia de segurança. O termo em inglês é muito utilizado por empresas e pessoas que guardam documentos, imagens, vídeos e outros arquivos no computador ou na nuvem, hospedados em redes online como Dropbox e Google Drive.

Podemos dividir o termo BACKUP em alguns tópicos.

Assinale a alternativa CORRETA que apresenta o tipos de backup:

I. Backup Completo (Full).

II. Backup Diferencial.

III. Backup Incremental.

IV. Backup Intermediário.

V. Backup Suplementar.

Estão CORRETAS:

Alternativas
Q826843 Segurança da Informação

Em relação à criptografia, atribua V (verdadeiro) ou F (falso) às afirmativas a seguir.

( ) Algoritmos de chave simétrica utilizam um par de chaves distintas.

( ) Em uma cifra de substituição, cada letra é substituída por outra letra.

( ) As cifras de transposição reordenam as letras de uma mensagem.

( ) A técnica de chave única é fácil de ser quebrada.

( ) Na técnica de chave única, cada letra ocorre com a mesma frequência.

Assinale a alternativa que contém, de cima para baixo, a sequência correta.

Alternativas
Q826842 Segurança da Informação

Sobre o RSA, considere as afirmativas a seguir.

I. Trabalha com um par de chaves simétricas.

II. A chave privada é compartilhada.

III. A chave pública é diferente da chave privada.

IV. As chaves são formadas com base em números primos.

Assinale a alternativa correta.

Alternativas
Ano: 2017 Banca: IDIB Órgão: CRO-BA Prova: IDIB - 2017 - CRO-BA - Técnico Administrativo |
Q826469 Segurança da Informação
A segurança da informação compreende um conjunto de regras e medidas que visam proteger a informação. Acerca desse assunto, marque a alternativa incorreta.
Alternativas
Ano: 2017 Banca: IDIB Órgão: CRO-BA Prova: IDIB - 2017 - CRO-BA - Técnico Administrativo |
Q826468 Segurança da Informação

Acerca da realização de cópias de seguranças, analise as seguintes afirmativas:

I. Os backups dos dados armazenados em um computador são importantes, não só para recuperar eventuais falhas, mas também evitar consequências de uma possível infecção por vírus, ou de uma invasão.

II. Um backup é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais.

III. Atualmente são utilizados disquetes para backup de dados nas empresas.

Analisando as afirmativas acima, marque a alternativa verdadeira.

Alternativas
Q825536 Segurança da Informação
Muito já se debateu sobre quais devem ser os conceitos chaves da segurança da informação; todavia, três princípios fundamentais têm-se mantido. São eles:
Alternativas
Q825516 Segurança da Informação
Que tipo de ataque, frequente em aplicações Web, pode ser evitado desabilitando a execução de JavaScript no navegador e removendo caracteres que possam formar tags HTML no lado do servidor?
Alternativas
Q825515 Segurança da Informação

Dadas as sentenças a seguir

I. A tríade CIA (Confidentiality, Integrity and Availability - Confidencialidade, Integridade e Disponibilidade) representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança da informação.

II. Confidencialidade é a propriedade que limita o acesso à informação para somente as entidades legítimas.

III. Integridade é a propriedade que garante que a informação chegue de forma integral, ou seja, completa às entidades legítimas.

IV. Disponibilidade é a propriedade que garante que a informação esteja sempre disponível para o uso legítimo.

V. A chamada segurança física está relacionada a ameaças, tais como: incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas etc.

verifica-se que estão corretas

Alternativas
Q825061 Segurança da Informação
Como é denominado o processo de avaliação de riscos de proteção que deve continuar durante toda a vida do sistema, a fim de identificar riscos emergentes e alterações que possam ser necessárias para lidar com esses riscos?
Alternativas
Respostas
5581: E
5582: D
5583: B
5584: B
5585: A
5586: D
5587: C
5588: A
5589: D
5590: C
5591: B
5592: B
5593: D
5594: C
5595: C
5596: A
5597: B
5598: C
5599: B
5600: C