Questões de Concurso Sobre segurança da informação

Foram encontradas 10.106 questões

Q725329 Segurança da Informação

Existem diversos tipos de vírus e semelhantes que atuam explorando vulnerabilidades conhecidas de sistemas.

Sobre ataques de vírus e semelhantes,

Alternativas
Q725235 Segurança da Informação
Nos sistemas e políticas de backup,
Alternativas
Q725231 Segurança da Informação
De acordo com as Normas ABNT NBR ISO/IEC 27001:2013 e 27002:2013, para manter a segurança da informação, são objetivos de controle os seguintes itens, EXCETO:
Alternativas
Q725230 Segurança da Informação
Existem basicamente três tipos de sistema de detecção de intrusão Host-Based Intrusion Detection (HIDS), Network-Based Intrusion Detection (NIDS) e IDS híbrido (Hybrid IDS). Pode-se citar como ponto forte do Host-Based Intrusion Detection (HIDS) que
Alternativas
Q722529 Segurança da Informação

Julgue o próximo item, relativo à criptografia.


São modos de operação seguros para cifras simétricas ECB, CBC e CTR.

Alternativas
Q722528 Segurança da Informação

Julgue o próximo item, relativo à criptografia.


Na verificação de uma assinatura digital de uma mensagem, a primeira é decifrada com a chave pública do remetente e comparada ao resumo criptográfico da segunda.

Alternativas
Q722527 Segurança da Informação

Julgue o próximo item, relativo à criptografia.


A criptografia simétrica provê confidencialidade, integridade, autenticidade e não repúdio.

Alternativas
Q722526 Segurança da Informação

Julgue o próximo item, relativo à criptografia.


Se um remetente cifra uma mensagem com sua chave privada e, a seguir, cifra o resultado novamente com a chave pública do destinatário, apenas este último poderá recuperar a mensagem e somente se dispuser da chave pública do remetente.

Alternativas
Q722525 Segurança da Informação

Julgue o próximo item, relativo à criptografia.


Na criptografia assimétrica, as chaves pública e privada têm as funções de cifração e decifração, respectivamente.

Alternativas
Q722524 Segurança da Informação

A respeito dos dispositivos relativos à segurança de perímetro, julgue o item seguinte.


Firewalls filtram o tráfego que entra e sai da rede, seguindo regras que levam em consideração as informações de cabeçalho relativas à camada de enlace.

Alternativas
Q722523 Segurança da Informação
A respeito dos dispositivos relativos à segurança de perímetro, julgue o item seguinte.

Firewalls são eficazes na contenção de ataques de negação de serviço distribuída.
Alternativas
Q722522 Segurança da Informação

A respeito dos dispositivos relativos à segurança de perímetro, julgue o item seguinte.


Os IDS são eficazes na detecção de ataques como buffer overflow.

Alternativas
Q719965 Segurança da Informação

Julgue o próximo item, relativo a segurança da informação.

As cópias de backup devem ser mantidas no mesmo local do sítio principal, de modo que a restauração seja realizada o mais rapidamente possível em caso de um desastre.

Alternativas
Q719963 Segurança da Informação

Julgue o próximo item, relativo a segurança da informação.

A segurança da informação visa unicamente à preservação da confidencialidade, da integridade e da disponibilidade da informação.

Alternativas
Q719961 Segurança da Informação

Julgue o próximo item, relativo a segurança da informação.

A adoção de um sistema de gestão de segurança da informação não sofre influência e independe das necessidades, dos objetivos, do tamanho ou da estrutura da organização, pois deve ser uma decisão estratégica para a mesma.

Alternativas
Q719387 Segurança da Informação
Um cracker passou a controlar diversos computadores remotamente após infectá-los com um tipo de programa malicioso chamado bot. Por meio desse programa, ele enviou instruções para desferir ataques maciços para tirar de operação serviços, computadores e redes conectadas à internet. Assim, conseguiu enviar grande quantidade de requisições para um serviço, tirando-o de operação. Conseguiu também gerar grande tráfego de dados para uma rede, ocupando toda a banda disponível, até conseguir sua queda. Esse tipo de ataque é conhecido como
Alternativas
Q719386 Segurança da Informação
Considere o texto a seguir: Para comprovar uma assinatura digital é necessário inicialmente:  Se forem iguais, a assinatura está correta, o que significa que foi gerada pela chave privada corresponde à chave pública utilizada na verificação e que o documento está íntegro. Caso sejam diferentes, a assinatura está incorreta, o que significa que pode ter havido alterações no documento ou na assinatura pública.
(https://www.oficioeletronico.com.br/Downloads/CartilhaCertificacaoDigital.pdf)
A lacuna  I  é corretamente preenchida por
Alternativas
Q719385 Segurança da Informação
As transações eletrônicas necessitam da adoção de mecanismos de segurança capazes de garantir autenticidade, integridade e confidencialidade. Os algoritmos de criptografia de chave pública permitem garantir, para as informações por eles protegidas,
Alternativas
Q718699 Segurança da Informação

Os sistemas de detecção e prevenção de intrusão vem se tornando cada vez mais importantes na área de segurança de redes de computadores, na medida em que auxiliam na prevenção de ataques que podem explorar brechas em Firewall e antivírus. Os tipos mais comuns de intrusão são Evasão, Inserção, Negação de Serviços e Varredura de Portas.

São exemplos de ataques de negação de serviço que podem ser detectados por ferramentas de detecção de intrusão:

Alternativas
Q716128 Segurança da Informação
Computadores em uma rede podem ser infectados com um código malicioso conhecido como rootkit. Esse tipo de programa tem como objetivo principal
Alternativas
Respostas
5861: E
5862: E
5863: A
5864: B
5865: E
5866: C
5867: E
5868: C
5869: E
5870: E
5871: E
5872: C
5873: E
5874: E
5875: E
5876: E
5877: B
5878: C
5879: A
5880: B