Questões de Concurso Sobre segurança da informação

Foram encontradas 10.106 questões

Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807370 Segurança da Informação
Sobre os criptossistemas de chave pública é correto afirmar:
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807368 Segurança da Informação
A gestão de riscos compreende atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos. Considere I. As análises/avaliações de riscos devem ser realizadas periodicamente, para contemplar as mudanças nos requisitos de segurança da informação e na situação de risco, ou seja, nos ativos, ameaças, vulnerabilidades, impactos, avaliação do risco e quando uma mudança significativa ocorrer. II. O escopo de uma análise/avaliação de riscos pode tanto ser em toda a organização, partes da organização, em um sistema de informação específico, em componentes de um sistema específico ou em serviços onde isto seja praticável, realístico e útil. III. Antes de considerar o tratamento de um risco, a organização deve definir os critérios para determinar se os riscos podem ser ou não aceitos. Riscos podem ser aceitos se, por exemplo, for avaliado que o risco é baixo ou que o custo do tratamento não é economicamente viável para a organização. Está correto o que consta em
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807343 Segurança da Informação
O MoReq-Jus estabelece processos e requisitos mínimos para um Sistema Informatizado de Gestão de Processos e Documentos (GestãoDoc), independentemente da plataforma tecnológica em que for desenvolvido e implantado. Um GestãoDoc deve ser capaz de gerenciar simultaneamente os documentos e processos digitais, não-digitais e híbridos. Num GestãoDoc, o armazenamento e a recuperação de informações sigilosas (aí incluídos backups e restores) utilizará a I . Já na comunicação, identificação de usuários e em sessões Web, será utilizada a II  , em consonância com a  III . (Fonte: MoReq-Jus)
Preenche, correta e respectivamente, as lacunas I, II e III: 
Alternativas
Q804855 Segurança da Informação
Em relação a política de acesso a sistemas é correto afirmar que:
Alternativas
Q804841 Segurança da Informação
O tipo de backup que copia somente os arquivos alterados ou criados depois do último backup incremental é do tipo:
Alternativas
Q803886 Segurança da Informação
Em sumário de mensagens, é sabido que existe esquema de autenticação que não exige a criptografia da mensagem inteira. Assinale a alternativa que apresenta a função que começa aumentando o tamanho da mensagem até chegar a 448 bits (módulo 512), e, em seguida, o tamanho original é anexado como um inteiro de 64 bits, a fim de gerar uma entrada total cujo tamanho seja um múltiplo de 512 bits.
Alternativas
Q803762 Segurança da Informação

As sequência, abaixo, descreve os passos realizados por José e Maria para se comunicarem de maneira segura, utilizando a criptografia de chaves assimétricas.

1) José codifica uma mensagem utilizando _______________.

2) Depois de criptografada, José envia a mensagem para Maria através da internet.

3) Maria recebe e decodifica a mensagem utilizando _____________.

Os termos que preenchem, corretamente, as lacunas são:

Alternativas
Q803727 Segurança da Informação

Analise as afirmativas abaixo sobre os sistemas de prevenção e de detecção de ataques a uma rede de dados:

I- O IPS (Intrusion Prevention System) tem como objetivo diminuir a quantidade de alarmes falsos e prevenir os ataques.

II- O IDS (Intrusion Detection System) é capaz de detectar e de alertar os administradores quanto a possíveis ataques ou comportamentos anormais na organização.

III- Sistemas IDS (Intrusion Detection System) já agregam funcionalidades como filtro de conteúdo e de controle de autenticação e autorização de acesso a determinadas redes.

IV- Existem, atualmente, dois tipos de IDS (Intrusion Detection System) que podem ser implementados: o baseado em host (Host-Based Intrusion Detection System - HIDS) e o baseado em rede (Network-Based Intrusion Detection System - NIDS).

São corretas apenas as afirmativas

Alternativas
Q803725 Segurança da Informação

Existe um tipo de programa malicioso que se disfarça de programa legítimo, normalmente sem a criação de réplicas, em que é aberta uma porta de comunicação (backdoor) não monitorada, permitindo o acesso, não autorizado, a arquivos e ao gerenciamento do computador da vítima.

A prevenção para esse tipo de programa é ter sempre um bom software de antivírus, aliado a um firewall, além da troca frequente de senhas.

Este tipo de programa malicioso é conhecido como

Alternativas
Q803238 Segurança da Informação
No que tange à segurança da informação, são elementos maliciosos:
Alternativas
Q803215 Segurança da Informação
São componentes de um certificado digital os abaixo relacionados, EXCETO:
Alternativas
Q803212 Segurança da Informação
São tipos de cavalos de troia:
Alternativas
Q803082 Segurança da Informação
Como é conhecida a técnica de invasão a sites que consiste em alterar o conteúdo da página Web?
Alternativas
Q802007 Segurança da Informação
Criptografia é um dos principais mecanismos de segurança utilizados para
Alternativas
Q800869 Segurança da Informação

Na coluna I estão dispostos alguns conceitos relacionados à segurança da informação. Estabeleça a correta correspondência com suas características ou funcionalidades, conforme apresentado na coluna II.

Coluna I

1 DoS

2 Filtering

3 Sniffing

4 Hijacking

5 Flood


Coluna II

( ) negação de um serviço.

( ) modificação do payload do pacote com recálculo do checksum para torná-lo válido.

( ) monitoramento do tráfego da rede entre um trecho de rede.

( ) roubo de sessão.

( ) envio de pacotes repetidos através da rede.

A sequência correta, de cima para baixo, é:

Alternativas
Q800768 Segurança da Informação

A infraestrutura de chave pública ou PKI (Public Kev Infrastructure) possui elevada relevância para garantir que o acesso a informações sigilosas em ambientes corporativos seja controlado. Neste contexto, assinale a alternativa que completa correta e respectivamente as lacunas da afirmação abaixo. 


A PKI é fundamentada em dois componentes para garantir a autenticidade e a integridade das chaves________: ________ e ________ . 

Alternativas
Ano: 2017 Banca: FUNDEP (Gestão de Concursos) Órgão: UFVJM-MG Provas: FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Assistente em Administração | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico em Contabilidade | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico de Laboratório/Química | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico de Laboratório/Enfermagem | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico em Química | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico de Laboratório/Biologia | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico de Laboratório/Informática | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico em Mecânica | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico em Eletroeletrônica | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico de Laboratório/Radiodiagnóstico | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico de Laboratório/Física | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico em Prótese Dentária | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico de Laboratório/Eletreletrônica | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico de Laboratório/Anatomia e Necropsia | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Tradutor e Intérprete de Linguagem de Sinais | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico de Laboratório/Geologia e Mineração | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico de Laboratório/Arqueologia | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico de Laboratório/Zootecnia |
Q800020 Segurança da Informação

Numere a COLUNA II de acordo com a COLUNA I, associando os mecanismos de segurança às suas principais características.

COLUNA I

1. Criptografia 2. Backup

3. Ferramentas antimalware


COLUNA II

( ) É uma cópia de segurança dos arquivos.

( ) Previne contra códigos maliciosos.

( ) Codifica a informação

Assinale a sequência CORRETA.

Alternativas
Q799881 Segurança da Informação

Numere a COLUNA II de acordo com a COLUNA I, associando os golpes aplicados na internet às suas características.

COLUNA I

1. Furto de identidade

2. Hoax

3. Phishing

COLUNA II

( ) Mensagem com conteúdo falso.

( ) Tentativa de uma pessoa se passar por outra.

( ) Tentativa de obter dados pessoais de um usuário.

Assinale a sequência CORRETA.

Alternativas
Q797196 Segurança da Informação
São algoritmos que se utilizam de chaves simétricas:
Alternativas
Q797195 Segurança da Informação
Dentre os vários algoritmos de criptografia com chaves simétricas pode-se destacar o DES (Data Encryption Standard). Ele possui
Alternativas
Respostas
5641: B
5642: A
5643: A
5644: B
5645: A
5646: A
5647: D
5648: A
5649: E
5650: B
5651: E
5652: A
5653: A
5654: D
5655: E
5656: D
5657: C
5658: B
5659: C
5660: B