Questões de Concurso Sobre segurança da informação

Foram encontradas 10.106 questões

Q756448 Segurança da Informação

Atualmente as aplicações de computadores estão sujeitas a ameaças que se apresentam de diferentes formas e com distintas consequências para os sistemas. Com referência a esse assunto, julgue o item subsequente.

Diferentemente dos cavalos de troia, os spywares têm a finalidade de capturar informações em um computador, mas sem o objetivo de dominar tal computador nem de corromper o sistema.

Alternativas
Q756441 Segurança da Informação

A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue o próximo item.

Para garantir o sigilo de um arquivo que trafegará em uma rede pública na qual nem todos os usuários são conhecidos, a solução indicada é o uso de chave pública.

Alternativas
Q756440 Segurança da Informação

O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue o item a seguir.

Um token utilizado para gerar senhas em um sistema de autenticação embasado em one-time password (senha usada apenas uma vez) exige sincronização com o sistema autenticador.

Alternativas
Q756439 Segurança da Informação

O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue o item a seguir.

Critérios de autorização de acessos de usuários a dados ou sistemas são fundamentados em requisitos de segurança definidos pelos administradores de sistemas ou pelas equipes de tecnologia da informação.

Alternativas
Q755258 Segurança da Informação
No processo de implantação da segurança da informação, diversos recursos, como criptografia, assinatura digital e certificado digital podem ser utilizados. Nesse contexto, o PKI tem a função de
Alternativas
Q755257 Segurança da Informação
Os desenvolvedores de sistemas computacionais de uma empresa solicitaram acesso a uma cópia do banco de dados principal para a execução de testes de um novo sistema. Com o intuito de oferecer a segurança adequada à informação, a norma ISO/IEC 27001:2013 sugere que os dados fornecidos para testes sejam
Alternativas
Q755256 Segurança da Informação
As políticas adotadas por uma empresa exigem que os usuários escolham senhas com alto nível de complexidade para acessar o sistema corporativo. Essa política tem o objetivo de
Alternativas
Q752697 Segurança da Informação
 Sobre Firewall, Firewall Pessoal e Antivírus, são feitas as seguintes afirmações:
I. Um Firewall é um software ou hardware que verifica informações provenientes da rede/internet ou do computador e toma ações como bloquear ou liberar a passagem dessas informações.
II. Um Firewall Pessoal é um software que é executado apenas em servidores para proteger os dados do servidor contra hackers/vírus.
III. Antivírus e Firewall têm a mesma funcionalidade, diferenciando-se apenas na forma como tomam as ações. O antivírus impede o vírus de entrar no computador, bloqueando portas. Já o firewall apaga vírus que entraram, por exemplo, por pendrive.
IV. Antivírus são softwares projetados para identificar, analisar e eliminar softwares maliciosos e vírus de computador. Geralmente utilizam base de dados de definição de vírus para ajudar na identificação desses nos computadores.
Em relação a estas afirmações, assinale a alternativa correta:
Alternativas
Q752685 Segurança da Informação
Códigos maliciosos (Malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Com relação a este assunto são realizadas as seguintes afirmações: I. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. II. Um Vírus de script é escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário. III. Um cavalo de troia é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do keylogger, ou seja, se propaga automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
Em relação a estas afirmações, assinale a alternativa correta:
Alternativas
Q752636 Segurança da Informação
Quanto aos aspectos físicos da segurança da informação, selecione o tipo de equipamento que se recomenda para suportar as paradas e desligamento dos equipamentos ou para manter o funcionamento contínuo dos equipamentos que suportam operações críticas dos negócios:
Alternativas
Q752634 Segurança da Informação
Quanto aos algoritmos de chave simétrica e assimétrica selecione a única alternativa que esteja tecnicamente correta:
Alternativas
Q752237 Segurança da Informação
Existem vários tipos de backup. Assinale, das alternativas abaixo, o backup que tem como principal característica a de copiar todos os dados que foram modificados desde o último backup de qualquer tipo:
Alternativas
Q752070 Segurança da Informação
Assinale, das alternativas abaixo, a única que identifica corretamente o tipo de backup que na realização de um restore será necessário apenas o último backup full e, dos vários backups realizados depois do full, somente o último backup:
Alternativas
Q752069 Segurança da Informação
Quanto à Segurança da Informação nas redes sem fio (Wi-Fi ou Wireless), o protocolo mais seguro a ser implementado numa rede desse tipo é o:
Alternativas
Q751132 Segurança da Informação
A segurança da informação trata sobre a proteção ao acesso a informações não-autorizadas, e está fundamentada em três princípios básicos:
Alternativas
Q749739 Segurança da Informação
A Norma ISO/IEC 27002 trata da tecnologia da informação, técnicas de segurança e código de prática para a gestão da segurança da informação. De acordo com essa norma, “a segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e oportunidades de negócio”. Na ISO 27002 são apresentados alguns controles que podem ser considerados como uma boa iniciativa para implementação de uma segurança da informação. São os controles considerados essenciais para uma organização e os controles considerados práticas para a segurança da informação. Assinale um dos controles essenciais para uma organização.
Alternativas
Q748554 Segurança da Informação

Dadas as afirmativas sobre os conceitos de backup de dados,

I. O objetivo do backup é fazer cópias de todos os arquivos do sistema operacional.

II. O objetivo do backup é fazer cópias de arquivos do usuário.

III. Os backups podem ser do tipo completo ou normal, diferencial e incremental.

IV. O primeiro backup diferencial e o primeiro backup incremental terão o mesmo conteúdo (backup completo), porém, a partir do segundo ciclo de cópia, o backup diferencial tem como base o último backup completo, ao passo que o backup incremental tem como base os dados copiados na fase anterior de um backup incremental.

verifica-se que estão corretas apenas

Alternativas
Q748042 Segurança da Informação
Muitas empresas, como medida de segurança, têm utilizado o PXE, Ambiente de Pré-execução, em suas instalações. Tal ambiente diz respeito, exatamente, a quê?
Alternativas
Q744405 Segurança da Informação
Um backup completo é executado na sexta-feira e um backup incremental é executado todos os dias a partir deste dia. No sábado são acrescentados 5 arquivos, que são copiados no backup incremental. No domingo alguns arquivos são modificados e somente estes arquivos são copiados no backup incremental. Na segunda-feira os dados do sistema são corrompidos, havendo a necessidade de restauração a partir do backup. Pode-se concluir que, para restaurar os dados ao estado imediatamente anterior à ocorrência do problema, será necessário restaurar
Alternativas
Q744404 Segurança da Informação
A técnica de assinatura digital é uma forma eficaz de garantir autoria de documentos eletrônicos. Para comprovar uma assinatura digital em um documento recebido é necessário, inicialmente,
Alternativas
Respostas
5801: C
5802: E
5803: E
5804: E
5805: D
5806: C
5807: E
5808: C
5809: C
5810: D
5811: C
5812: E
5813: D
5814: C
5815: C
5816: D
5817: E
5818: A
5819: E
5820: E