Questões de Concurso Sobre segurança da informação

Foram encontradas 10.106 questões

Ano: 2017 Banca: FUNECE Órgão: UECE Prova: FUNECE - 2017 - UECE - Analista de Sistemas |
Q779008 Segurança da Informação
Considere o seguinte algoritmo de criptografia. Ele irá receber na entrada um string S de caracteres s1,s2,…,sm e irá gerar uma nova sequência C de caracteres de saída c1,c2,…,cn, baseada nas seguintes instruções: 1. Inicialmente, faça ci =  rote1(si), se i mod 3 = 1, onde rote1 é a operação de rotação de 1 bit para a esquerda  rotd2(si), se i mod 3 = 2, onde rotd2 é a operação de rotação de 2 bits para a direita  rote3(si), se i mod 3 = 0, onde rote3 é a operação de rotação de 3 bits para a esquerda para 1 ≤ i ≤ m. 2. Após isso, insira em C um novo caractere aleatório a cada três bytes.
Sobre o algoritmo de criptografia acima, é correto afirmar que
Alternativas
Ano: 2017 Banca: FUNECE Órgão: UECE Prova: FUNECE - 2017 - UECE - Analista de Sistemas |
Q779007 Segurança da Informação
Criado em 1991 por Ron Rivest, o hash MD5 é uma conhecida função criptográfica usada até os dias de hoje, que consiste em gerar uma sequência de caracteres a partir de um texto de entrada. Considere o seguinte experimento em que o algoritmo MD5 foi aplicado aos textos mostrados:  Imagem associada para resolução da questão
A partir do resultado do experimento acima, deduz-se acertadamente que 
Alternativas
Q778871 Segurança da Informação
Um Programador de Sistemas pretende utilizar, em sua aplicação, algoritmos criptográficos de chave pública para aplicar na comunicação de dados via Internet. Assim, em termos de confidencialidade, ele deve saber que o
Alternativas
Q778103 Segurança da Informação
Sistemas de detecção de intrusão − IDS e sistemas de prevenção de intrusão − IPS devem ser utilizados para identificar e, se possível, prevenir ataques realizados em redes de computadores. Entretanto, é necessário configurar o sistema com a identificação de comportamentos dos vários tipos de ataques para o seu bom funcionamento. Um desses tipos de ataque tem como objetivo saturar a capacidade de comunicação de rede do servidor por meio de pacotes ICMP em Broadcast no qual o endereço de origem é alterado para a emissão de várias respostas para a vítima. Trata-se do ataque conhecido como
Alternativas
Q778102 Segurança da Informação
Um Analista de Sistemas do TRE-SP utilizará, em uma situação hipotética, o recurso de assinatura digital para os documentos eletrônicos emitidos pelo Tribunal. O processo da assinatura digital compreende, inicialmente, o uso de Imagem associada para resolução da questão para criar um resumo do documento, seguido da criptografia do resumo utilizando Chave Imagem associada para resolução da questão . Finalmente, o autor do documento utiliza-se de Imagem associada para resolução da questão para assinar o documento juntamente com o resultado da etapa anterior. As lacunas I, II e III são, correta e respectivamente, preenchidas por
Alternativas
Q778101 Segurança da Informação
Hipoteticamente, para orientar os usuários de computadores do TRE-SP a se prevenirem contra ataques de códigos maliciosos (Malwares), um Analista de Sistemas, além de especificar a instalação de mecanismos de proteção e manter a atualização de programas e do sistema operacional dos computadores, orientou os usuários para não executarem arquivos de pendrives de desconhecidos, pois podem ocorrer ataques, principalmente, do tipo
Alternativas
Q778100 Segurança da Informação
Um Analista de Sistemas do TRE-SP deve, hipoteticamente, estabelecer e especificar os controles de segurança de acordo com a Norma ABNT NBR ISO/IEC 27002:2013. Um dos controles apresenta, dentre outras, as seguintes diretrizes: I. Mostrar um aviso geral informando que o computador seja acessado somente por usuários autorizados. II. Não transmitir senhas em texto claro pela rede. III. Restringir os tempos de conexão para fornecer segurança adicional nas aplicações de alto risco e para reduzir a janela de oportunidade para acesso não autorizado. Trata-se do controle:
Alternativas
Q777959 Segurança da Informação
Transações, comunicações e serviços realizados por meio da internet devem obedecer a determinadas regras de segurança da informação. Na área pública, principalmente, alguns cuidados são necessários para garantir que as informações sigilosas não sejam acessadas por entidades inescrupulosas ou mal-intencionadas (uma entidade pode ser, por exemplo, uma pessoa, uma empresa ou um programa de computador). Dentre os mecanismos de segurança existentes, o que visa à integridade
Alternativas
Q777784 Segurança da Informação
Um algoritmo criptográfico de chave pública é definido como algoritmo
Alternativas
Q777778 Segurança da Informação
São considerados princípios fundamentais de todos os sistemas criptográficos:
Alternativas
Q777774 Segurança da Informação
Ataque que objetiva mascarar pacotes IP utilizando endereços de remetentes falsos. Esse tipo de ataque é definido como
Alternativas
Q777770 Segurança da Informação
Em criptografia, há vários tipos de cifras para criptografar símbolos e caracteres. Assinale a alternativa correta quanto à cifra de transposição.
Alternativas
Q777152 Segurança da Informação
Sobre os tipos de malware, considere as afirmativas. I. Vírus: software malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. II. Spyware/Adwares: qualquer programa que executa, automaticamente, mostra ou baixa publicidade para o computador, depois de instalado ou enquanto a aplicação é executada. III. Worm: capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. IV. Keylogger: monitoramento de atividades de um sistema e envio das informações a terceiros. V. Hijacker: alojamento furtivo em computadores, por meio de protocolos ActiveX ou na instalação de programas gratuitos e suspeitos. Ele atua nos mais populares navegadores de Internet, alterando a página inicial, instalando barras de ferramentas e até impedindo que o usuário acesse determinados sites. Estão corretos:
Alternativas
Q777011 Segurança da Informação
São princípios da Segurança da Informação:
Alternativas
Q776961 Segurança da Informação

No Windows 10, para acessar a janela contendo as opções onde o Firewall do Windows pode ser ativado ou desativado, clique em Todos os aplicativos, dentro do menu Iniciar, depois clique em ___________, em seguida em ______________, logo após em _____________ e, por último, clique em Firewall do Windows. Selecione Ativar ou desativar Firewall do Windows.

O termos que preenchem, corretamente, as lacunas são:

Alternativas
Q776576 Segurança da Informação
São programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador. De que tipo de vírus se trata?
Alternativas
Q775564 Segurança da Informação
A criptografia, que utiliza o mecanismo assimétrico, é
Alternativas
Q775548 Segurança da Informação

A segurança da informação levanta diversos fatores, para considerar uma autenticação segura. Conforme os fatores de autenticação segura, analise as afirmativas.

I. O que o usuário cria: senhas longas, maiúsculo e minúsculo com caracteres especiais e números.

II. O que o usuário faz: patente, posição na empresa, gerência, diretoria.

III. O que o usuário possui: smart cards, key cards, tokens.

IV. O que o usuário sabe: senhas, palavras-chave, respostas a perguntas.

V. O que o usuário é: impressão digital, retina, padrão de voz, assinatura.

VI. O que o usuário assegura: por exemplo, responder captchars.

Os três fatores recomendados para autenticação são

Alternativas
Q775546 Segurança da Informação
São os principais objetivos da segurança da informação:
Alternativas
Q775545 Segurança da Informação
Segundo a segurança da informação, uma série de propriedades pode ser vista como garantia de segurança. A propriedade referente à salvaguarda da exatidão e da completude da informação é conhecida como
Alternativas
Respostas
5721: D
5722: C
5723: C
5724: C
5725: E
5726: D
5727: B
5728: B
5729: E
5730: B
5731: D
5732: B
5733: C
5734: E
5735: E
5736: D
5737: B
5738: C
5739: B
5740: D