Questões de Concurso Sobre segurança da informação

Foram encontradas 10.106 questões

Q795704 Segurança da Informação
O algoritmo de chave simétrica que utiliza blocos de tamanho fixo de 128 bits e chaves de tamanho de 128, 192 ou 256 bits, publicado pelo National Institute of Standards and Technology (NIST), em 2001, com o objetivo de substituir o Data Encryption Standard (DES) como padrão para aplicações comerciais, é o
Alternativas
Q795703 Segurança da Informação
Considere hipoteticamente que uma pessoa deve gerar uma senha com seis caracteres, em que são permitidas a repetição de caracteres e a diferenciação entre caracteres maiúsculos e minúsculos.
Considere, ainda, que alguém vá tentar quebrar essa senha utilizando um algoritmo de força bruta e realizando a maior quantidade possível de tentativas até descobrir a senha.
Com base nisso, assinale a alternativa que contém o conjunto de caracteres que tornará essa tarefa mais trabalhosa.
Alternativas
Q795702 Segurança da Informação
Em relação às normas ABNT NBR ISO/IEC 27001 e 27002, assinale a alternativa correta.
Alternativas
Q795701 Segurança da Informação
No âmbito do desenvolvimento de sistemas de informação, é uma boa prática utilizar o princípio segundo o qual quem desenvolve uma aplicação não deve testá-la ou mantê-la, sob pena de adquirir o domínio total sobre ela. Em segurança da informação, essa boa prática está relacionada ao princípio
Alternativas
Q795700 Segurança da Informação
Com base na norma ABNT NBR ISO/IEC 27002:2013, assinale a alternativa que apresenta as categorias de controle associadas à organização da segurança da informação.
Alternativas
Q795135 Segurança da Informação
Um Técnico de Informática, ao acessar o site da organização para a qual trabalha, encontrou-o totalmente desfigurado, com o conteúdo das páginas alterado. Ao buscar razões para este tipo de ataque que viola a segurança das informações, verificou que um atacante, para desfigurar uma página web, pode:
− explorar erros da aplicação web; − explorar vulnerabilidades do servidor de aplicação web; − explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação web; − invadir o servidor onde a aplicação web está hospedada e alterar diretamente os arquivos que compõem o site; − furtar senhas de acesso à interface web usada para administração remota.
 O Técnico concluiu, corretamente, que este tipo de ataque é conhecido como 
Alternativas
Q794602 Segurança da Informação

Sobre as boas práticas em Segurança da Informação, considere os itens abaixo:


I Atribuição de responsabilidades para a segurança da informação.


II Conscientização, educação e treinamento em segurança da informação.


III Gestão do Portfólio de Serviços.


IV Gestão de Maturidade de Serviços.


V Gestão da Continuidade do Negócio.


Estão CORRETOS 

Alternativas
Q794403 Segurança da Informação
Uma característica encontrada em alguns malwares é a capacidade autorreplicante, seja esta utilizada para infectar outros softwares (arquivos) do sistema, seja para exaurir os recursos do sistema. Assinale a alternativa que apresenta a categoria específica de malware que apresenta autorreplicação com objetivo de esgotar os recursos de um sistema.
Alternativas
Q794401 Segurança da Informação
Roberto e Ana são dois usuários de um aplicativo de mensagens instantâneas que usa um sistema de criptografia utilizando chaves pública e privada. Roberto está recebendo uma mensagem de Ana neste momento. Assinale a alternativa que apresenta o correto uso das chaves públicas e privadas nesta comunicação.
Alternativas
Q794400 Segurança da Informação
O software “John The Ripper” (http://www.openwall. com/john) é conhecido como eficiente na quebra de arquivos de senha. Entre os diversos modos de operação, o software apresenta o “modo incremental”, descrito como: “This is the most powerful cracking mode, it can try all possible character combinations as passwords” (Este é o modo de quebra mais poderoso, ele tentará todas as combinações de caracteres possíveis como senhas). O “modo incremental” do software corresponde ao modo de recuperação de senha conhecido por:
Alternativas
Q794399 Segurança da Informação
A informação é um ativo, e como tal deve ser protegida. Uma das técnicas de proteção da informação é a criptografia de chave simétrica. Assinale a alternativa que indica a dimensão da segurança da informação sobre a qual esse tipo de criptografa tem maior influência:
Alternativas
Q794397 Segurança da Informação
A autenticação de usuários é um dos principais problemas relativos à segurança de sistemas computacionais. Tradicionalmente se utiliza o recurso usuário/senha para a autenticação. Assim, a verificação dessas senhas dos usuários, de forma segura, se torna um problema. Indique a alternativa que apresenta a técnica mais comum e segura para a verificação e o armazenamento de senhas.
Alternativas
Q794383 Segurança da Informação
Um Firewall construído com IPTable utiliza “Tables” (Tabelas), “Chains” (Correntes) e “Rules” (Regras). Na Table Filter, que é básica e a mais utilizada, contém apenas os Chains indicados pela alternativa:
Alternativas
Q794240 Segurança da Informação
A indisponibilidade de dados, ou tempo inativo, resulta em perda de produtividade e de receita. Na terminologia de continuidade de negócios, define-se um valor que corresponde ao ponto no tempo para o qual os sistemas e dados devem ser recuperados após uma falha. Este valor define a quantidade de perda de dados que uma empresa pode suportar. Com base neste valor, as organizações planejam uma frequência mínima na qual deve ser feito um backup ou réplica. Este valor é conhecido por:
Alternativas
Q793769 Segurança da Informação
Para preservar constantemente os dados legais de uma perícia que gerou um grande volume de arquivos ao longo de um ano, identifique a afirmação abaixo que NÃO corresponde com os procedimentos técnicos para uma perfeita cópia de segurança.
Alternativas
Q792287 Segurança da Informação
Acerca de criptografia, assinale a opção correta.
Alternativas
Q791927 Segurança da Informação
Acerca da realização de cópias de segurança ou becape do Windows, assinale a opção correta.
Alternativas
Q791896 Segurança da Informação
Os mecanismos que contribuem para a segurança da informação em ambientes computacionais incluem
Alternativas
Q791323 Segurança da Informação
Embora o conteúdo de políticas de segurança da informação varie de instituição para instituição, é comum a presença do seguinte item:
Alternativas
Q791303 Segurança da Informação
ClearCase, SourceSafe, Git e SVN são exemplos de ferramentas que automatizam atividades diretamente ligadas
Alternativas
Respostas
5661: A
5662: C
5663: B
5664: A
5665: E
5666: E
5667: A
5668: E
5669: E
5670: D
5671: C
5672: A
5673: A
5674: C
5675: C
5676: D
5677: E
5678: E
5679: C
5680: A