Questões de Concurso Sobre segurança da informação

Foram encontradas 10.106 questões

Q824445 Segurança da Informação
Qual é o sistema de segurança que controla o acesso a serviços de rede, podendo autorizar ou negar o acesso a esses serviços em função de sua configuração?
Alternativas
Q823974 Segurança da Informação

Julgue o item subsequente quanto à VPN (Virtual Private Network) e aos certificados digitais.

Tornar a tecnologia compatível e realizar a validação adequada de usuários são ações simples, eficientes e baratas no que tange ao gerenciamento correto de certificados digitais.

Alternativas
Q823966 Segurança da Informação

Julgue o item que se segue acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).

É possível implementar auditorias e alarmes em um sistema de firewall.

Alternativas
Q823680 Segurança da Informação

Julgue o item que se segue acerca dos mecanismos e das políticas de segurança de acordo com a NBR ISO/IEC 17799.

A NBR ISO/IEC 17799 menciona que é possível que a política de segurança da informação faça parte de um documento da política geral da organização com as devidas precauções.

Alternativas
Q823679 Segurança da Informação

Julgue o item que se segue acerca dos mecanismos e das políticas de segurança de acordo com a NBR ISO/IEC 17799.

De acordo com a NBR ISO/IEC 17799, convém que o documento da política de segurança da informação de uma organização seja aprovado pela direção, publicado e comunicado para todos os funcionários e todas as partes externas relevantes.

Alternativas
Q823678 Segurança da Informação

Julgue o item que se segue acerca dos mecanismos e das políticas de segurança de acordo com a NBR ISO/IEC 17799.

A assinatura digital possui alguns requisitos, como, por exemplo, a facilidade de produzi-la, reconhecê-la e verificá-la.

Alternativas
Q823677 Segurança da Informação

Julgue o item que se segue acerca dos mecanismos e das políticas de segurança de acordo com a NBR ISO/IEC 17799.

Uma grande vantagem dos algoritmos de chave assimétrica é que eles são muito mais rápidos que os de chave simétrica.

Alternativas
Q823676 Segurança da Informação

Julgue o item que se segue acerca dos mecanismos e das políticas de segurança de acordo com a NBR ISO/IEC 17799.

Na criptografia de chave simétrica, caso a chave seja interceptada durante sua transmissão, não haverá qualquer tipo de problema, pois torna-se difícil decifrar a mensagem

Alternativas
Q823061 Segurança da Informação

Relacione os requisitos básicos de segurança às suas características.

COLUNA I

1. Autenticação.

2. Autorização.

3. Integridade.


COLUNA II

( ) Determinar as ações que a entidade pode executar.

( ) Verificar se a entidade é realmente quem ela diz ser.

( ) Proteger a informação contra alteração não autorizada.

Assinale a alternativa que apresenta a sequência CORRETA.

Alternativas
Q819456 Segurança da Informação
O certificado digital é um documento que atesta a associação de uma entidade (estação ou usuário) à sua chave:
Alternativas
Q819455 Segurança da Informação
O 3DES (Triple DES – Digital Encryption Standard) é um exemplo de algoritmo de criptografia:
Alternativas
Q819453 Segurança da Informação
Os arquivos armazenados no NTFS (New Technology File System) podem ser criptografados pelo filter driver chamado:
Alternativas
Q819349 Segurança da Informação
Quanto a Segurança da Informação um termo bastante utilizado é o Não-Repúdio. Pode-se interpretar corretamente como sendo: 
Alternativas
Q819348 Segurança da Informação
Ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o(s) invasor(es): 
Alternativas
Q819344 Segurança da Informação

Relacione os tipos de algoritmos de criptografia de dados da coluna da esquerda com as respectivas implementações da coluna da direita:

(1) Algoritmos Assimétricos

(2) Algoritmos Simétricos


(A) AES

(B) RSA

(C) DES

(D) EIGamal

Assinale a alternativa correta.

Alternativas
Q819247 Segurança da Informação

Segundo a Microsoft o backup diferencial, incremental e normal, quanto ao atributo de arquivo segue a seguinte ocorrência:

Assinale a alternativa respectivamente correta.

                   Imagem associada para resolução da questão

Alternativas
Q818339 Segurança da Informação

Analise as afirmativas sobre procedimentos de backup.

I. O backup de cópia copia todos os arquivos selecionados e os marca como arquivos que passaram por backup.

II. O backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup.

III.O backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup.

Está(ão) correta(s) apenas a(s) afirmativa(s)

Alternativas
Q817828 Segurança da Informação
Acerca de políticas de segurança, o sistema operacional Linux oferece uma opção de Firewall que veio a “substituir” o até então conhecido Ipchain. O framework do iptables é dividido em 3 tabelas, sendo elas:
Alternativas
Q817819 Segurança da Informação
Com a popularização da Internet, a criptografia se tornou uma alternativa muito eficiente para que apenas o emissor e o receptor tenham acesso livre à troca de informações. Existem dois tipos de chaves criptográficas: Simétrica e Assimétrica. Assinale a alternativa que melhor define a chave Simétrica
Alternativas
Q817742 Segurança da Informação
Acerca de criptografia, que é a forma de utilizar códigos e cifras com o objetivo de ocultar informações, assinale a alternativa correta.
Alternativas
Respostas
5601: C
5602: E
5603: C
5604: C
5605: C
5606: C
5607: E
5608: E
5609: B
5610: C
5611: D
5612: A
5613: C
5614: D
5615: E
5616: C
5617: C
5618: A
5619: B
5620: E