Questões de Concurso Sobre segurança da informação

Foram encontradas 10.106 questões

Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774311 Segurança da Informação
Segundo Kurose (2013), “técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados”. Sobre técnicas e algoritmos de criptografia, afirma-se que: I) a criptografia de chave simétrica usa apenas uma chave. II) os algoritmos de criptografia desconhecidos aumentam a segurança. III) as chaves pública e privada derivam uma da outra. IV) a chave privada é conhecida apenas do destinatário. Assinale a alternativa que apresenta somente as afirmativas CORRETAS.
Alternativas
Q773560 Segurança da Informação
De acordo com a norma ABNT NBR ISO/IEC 27002:2005, assegurar que fragilidades e eventos de segurança da informação associados com sistemas de informação sejam comunicados, permitindo a tomada de ação corretiva em tempo hábil, é um objetivo da seção
Alternativas
Q773559 Segurança da Informação
Na norma ABNT NBR ISO/IEC 27002:2005, a seção de Política e Segurança da Informação traz como objetivo:
Alternativas
Ano: 2016 Banca: FCC Órgão: AL-MS Prova: FCC - 2016 - AL-MS - Técnico de Informática |
Q773094 Segurança da Informação
O uso de certificação digital
Alternativas
Ano: 2016 Banca: FCC Órgão: AL-MS Prova: FCC - 2016 - AL-MS - Técnico de Informática |
Q773093 Segurança da Informação

Considere a figura abaixo.

Imagem associada para resolução da questão

A figura mostra o uso de hash criptográfico no processo de autenticação, que apresenta como vantagem o aumento de desempenho, pois os algoritmos de criptografia assimétrica costumam ser lentos. As lacunas I e II da figura devem ser preenchidas, correta e respectivamente, com

Alternativas
Q772147 Segurança da Informação
Segundo a norma NBR ISO/IEC 27001, a organização deve realizar avaliações de riscos de segurança da informação a intervalos planejados, quando mudanças significativas são propostas ou ocorrem, levando-se em conta os critérios estabelecidos de aceitação do risco e para desempenho das avaliações dos riscos de SI. Quanto aos resultados das avaliações, a organização deve:
Alternativas
Q772146 Segurança da Informação
Bacula, software que permite administrar backup, restauração e verificação dos dados em uma rede de sistemas mistos, possui em sua estrutura modular:
Alternativas
Q772144 Segurança da Informação
Em um servidor Windows Server 2012 R2 com Hyper-V existem dois métodos básicos para fazer backup de máquinas virtuais, que são:
Alternativas
Q771862 Segurança da Informação
Assinale a alternativa que apresenta o tipo de vírus de computador considerado mais prejudicial que os demais, devido a sua capacidade de se propagar sozinho e ampliar sua infecção para outros computadores.
Alternativas
Q771861 Segurança da Informação

Acerca dos tipos de Backup, aquele que realiza apenas a cópia dos últimos arquivos alterados, conforme imagem a seguir, é o

Imagem associada para resolução da questão

Alternativas
Q771670 Segurança da Informação
Dá-se o nome de backup ao processo de realizar a cópia de segurança de arquivos e dados de um computador de modo a garantir que tais arquivos sejam guardados de forma segura para eventuais perdas dos originais. Existem vários tipos de backup, entre eles o backup incremental que:
Alternativas
Q770611 Segurança da Informação
A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. A propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida é a:
Alternativas
Q770398 Segurança da Informação
Assinale a alternativa correta. A maioria das políticas de backup empregam o conceito de backup completo, backup incremental e backup diferencial. Se desejarmos que no momento de restore de dados seja utilizado o menor número de mídias, uma boa prática/política para dados estratégicos empresariais seria de realizar:
Alternativas
Q770336 Segurança da Informação
A política de segurança consiste em um conjunto formal de regras que devem ser seguidas pelos usuários dos recursos de tecnologia da informação (TI) de uma instituição. Com relação à política de segurança, assinale a alternativa correta.
Alternativas
Q770331 Segurança da Informação
Confidencialidade, integridade e disponibilidade são atributos básicos da segurança da informação e devem ser levados em consideração nos trabalhos de auditoria, concernentes ao gerenciamento da segurança da informação. Considerando esses atributos, assinale a alternativa correta.
Alternativas
Q770319 Segurança da Informação
O firewall é um dispositivo de rede capaz de controlar o fluxo de dados entre dois pontos em uma rede de computadores, e é normalmente instalado no ponto de conexão da rede local com a internet. A respeito de um firewall de rede, assinale a alternativa correta.
Alternativas
Q769077 Segurança da Informação
Para um típico ataque de negação de serviço (DDoS - Distributed Denial-of-Service) os crackers podem utilizar como estratégia o recurso técnico denominado:
Alternativas
Q769076 Segurança da Informação
“Um ataque clássico ____________é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos”. Assinale a alternativa que completa corretamente a lacuna:
Alternativas
Q769074 Segurança da Informação
Relacione os tipos de criptografa da coluna da esquerda com os seus respectivos exemplos da coluna da direita, assinale a alternativa correta:
(1) simétrico (A) RC4 (2) assimétrico (B) RSA (C) AES
Alternativas
Q769064 Segurança da Informação
Protocolo criptográfco é um protocolo abstrato ou concreto que realiza uma função de segurança relacionada e aplica métodos de criptografa. Abaixo são todos protocolos criptográfcos, exceto:
Alternativas
Respostas
5741: A
5742: D
5743: C
5744: C
5745: A
5746: B
5747: A
5748: C
5749: A
5750: C
5751: C
5752: B
5753: A
5754: D
5755: A
5756: B
5757: C
5758: A
5759: D
5760: C