Questões de Concurso Sobre segurança da informação

Foram encontradas 10.106 questões

Q716126 Segurança da Informação
Uma rede de computadores pode ter seu desempenho afetado por códigos maliciosos. A ameaça conhecida primordialmente por se propagar automaticamente pelas redes, enviando cópias de si mesma de computador para computador é definida como
Alternativas
Q716124 Segurança da Informação
As cifras Twofish e AES (Rijndael) possuem chaves com comprimento de
Alternativas
Q716122 Segurança da Informação
Sobre cifras de criptografia, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. Uma cifra de transposição reordena uma composição de caracteres e trocaos por outros. II. Uma cifra de substituição mantêm a ordem dos símbolos, porém os disfarça. III Os sistemas criptográficos embasamse em dois princípios básicos e fundamentais, sendo eles redundância e atualidade. IV Algoritmos de criptografia de chave simétrica utilizam duas chaves diferentes, sendo uma para codificação e outra para decodificação.
Alternativas
Q715620 Segurança da Informação
Considere a seguinte descrição “Software baseado em um conjunto de instruções que pode ser portado sem modificações para diferentes sistemas e executado”. Esse tipo de ameaça é o(a)
Alternativas
Q715611 Segurança da Informação
Firewall é uma solução de segurança para redes de computadores baseada em hardware ou software, que, a partir de um conjunto de regras ou instruções, determina quais operações de transmissão ou recepção de dados podem ser executadas. São tipos comuns de firewall
Alternativas
Q712791 Segurança da Informação

Analise as sentenças a seguir:

I. O receptor deve poder verificar a identidade alegada pelo transmissor.

II. Posteriormente, o transmissor não deve poder repudiar o conteúdo da mensagem.

III. O receptor não pode ter a possibilidade de inventar ele mesmo a mensagem.

Quais sentenças descrevem requisitos de um sistema de assinatura digital, para garantir a autenticidade de uma mensagem?

Alternativas
Q712790 Segurança da Informação
O princípio fundamental da criptografia que estabelece que algum método é necessário para anular ataques de repetição é o princípio da
Alternativas
Q712779 Segurança da Informação

Analise as seguintes afirmações, sobre a organização da segurança da informação.

I. Todas as responsabilidades relativas à segurança da informação devem ser definidas e alocadas.

II. A segurança da informação deve ser endereçada na gestão de projetos, independentemente do tipo de projeto.

III. Uma política e medidas de suporte à segurança devem ser adotadas para gerenciar os riscos introduzidos pelo uso de dispositivos móveis.

Quais afirmações correspondem a controles estabelecidos na norma ISO/IEC 27002?

Alternativas
Q712276 Segurança da Informação

O sistema de detecção de intrusão é um componente essencial em um ambiente cooperativo. Sua capacidade de detectar diversos ataques e intrusões auxilia na proteção do ambiente (Nakamura, 2001).

Dentre os sistemas de detecção e de prevenção de intrusão, o sistema que trabalha, capturando pacotes da rede e realizando a análise de acordo com padrões ou assinaturas conhecidos, além de ser capaz de detectar intrusões com base em registros e em eventos do sistema, é o

Alternativas
Q712275 Segurança da Informação
Nas redes privadas virtuais (Virtual Private Network –VPN),
Alternativas
Q712274 Segurança da Informação
De acordo com as Normas ABNT NBR ISO/IEC 27001:2013 e 27002:2013, são objetivos de controle, EXCETO:
Alternativas
Q711660 Segurança da Informação
Um analista de TI foi designado para promover ações que, mediante recursos criptográficos, visam à proteção da confidencialidade, da autenticidade e da integridade das informações de determinada organização. No que se refere a essa situação hipotética, julgue o item seguinte. De acordo com a ISO/IEC 27001, um processo de gerenciamento de chaves deve ser implantado para apoiar o uso de técnicas criptográficas pela organização.
Alternativas
Q711659 Segurança da Informação
Um analista de TI foi designado para promover ações que, mediante recursos criptográficos, visam à proteção da confidencialidade, da autenticidade e da integridade das informações de determinada organização. No que se refere a essa situação hipotética, julgue o item seguinte. Uma técnica viável a ser adotada para a proteção da confidencialidade é a geração de pares de chaves, a partir dos quais se obtém a identidade dos arquivos com comprimento fixo, independentemente do tamanho do bloco de dados a ser criptografado.
Alternativas
Q710914 Segurança da Informação
São características normalmente encontradas nos firewalls: 
Alternativas
Q710913 Segurança da Informação
Assinale a alternativa que NÃO apresenta uma característica da VPN.
Alternativas
Q708435 Segurança da Informação
Com relação aos procedimentos de becape, assinale a opção correta.
Alternativas
Q705173 Segurança da Informação
Existem várias formas de se fazer cópias de segurança de arquivos. O nome dado ao backup, onde são salvos somente os arquivos que são diferentes ou novos desde o último backup completo, é
Alternativas
Q705147 Segurança da Informação
Uma zona desmilitarizada (DMZ) é caracterizada pela
Alternativas
Q705145 Segurança da Informação
O software malicioso, que possui funções úteis ao usuário, mas pode abrir uma porta de comunicação com um cracker atacante, é
Alternativas
Q704640 Segurança da Informação
O algoritmo de criptografia baseado em teoria numérica e que possui chaves diferentes para criptografia e descriptografia, geradas a partir de números primos, denomina-se
Alternativas
Respostas
5881: D
5882: C
5883: E
5884: B
5885: B
5886: E
5887: A
5888: E
5889: C
5890: B
5891: C
5892: C
5893: E
5894: D
5895: B
5896: A
5897: B
5898: D
5899: A
5900: B