Questões de Concurso Sobre segurança da informação

Foram encontradas 10.106 questões

Q678126 Segurança da Informação

Julgue o item subsecutivo, referentes às noções de segurança da informação.

O princípio de não repúdio impede que o autor de um documento negue a criação e a assinatura desse documento.

Alternativas
Q678107 Segurança da Informação

Julgue o item subsequente, acerca de becape.

No Windows, a cópia do estado do sistema permite realizar a cópia de segurança de registro e arquivos de inicialização.

Alternativas
Q678104 Segurança da Informação

Julgue o item subsequente, acerca de becape.

A central de sincronização do Windows 7 realiza o becape completo do computador, armazenando a cópia em uma partição específica do disco rígido.

Alternativas
Q676518 Segurança da Informação
Os programas maliciosos constituem um risco de segurança aos computadores. Um “rootkit” é um tipo de programa malicioso que:
Alternativas
Q676517 Segurança da Informação
Tradicionalmente, a segurança da informação pode ser definida por termos e conceitos que representam, entre outras, propriedades importantes que devem ser preservadas ou protegidas, tais como:
I. Confidencialidade. II. Disponibilidade. III. Integridade.
Para evitar que essas propriedades sejam comprometidas, existem ferramentas desenvolvidas para proteger informações sensíveis, dentre as quais apresentamos:
a. Autenticação. b. Checksum. c. Controle de acesso. d. Cópia de segurança. e. Proteção física. f. Redundância.
Qual é a correlação correta entre as propriedades e as ferramentas?
Alternativas
Q675924 Segurança da Informação

No que se refere a sistemas de gestão da segurança da informação (SGSI), julgue o item a seguir à luz da norma ISO/IEC 27001:2013.

Para reivindicar conformidade com a referida norma, uma organização poderá excluir, sem justificativas formais, requisitos especificados nas seções de análise crítica pela direção e de auditorias internas do SGSI.

Alternativas
Q675923 Segurança da Informação

Julgue o item seguinte, acerca de ataques a computadores.

Em caso de um serviço de rede sofrer ataque de negação de serviço distribuído, os usuários conectados permanecerão com tempo de resposta garantido; as novas tentativas de conexão serão negadas e novos acessos ao serviço, bloqueados.

Alternativas
Q675922 Segurança da Informação

Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.

Caso a senha da conta de email do presidente de determinada organização seja indevidamente trocada, ficando a conta temporariamente inacessível ao seu proprietário, haverá quebra da integridade das informações contidas nas mensagens da caixa postal correspondente.

Alternativas
Q675921 Segurança da Informação

Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.

Um certificado digital contém, além de atributos específicos do usuário, uma chave pública, assinada digitalmente por entidade confiável, responsável pela emissão do certificado ou pela autenticação da entidade emissora.

Alternativas
Q675920 Segurança da Informação

Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.

Em criptografia assimétrica, para se recuperar um texto claro oriundo de um texto cifrado com uma chave pública e um algoritmo de criptografia, deve-se utilizar a chave privada associada e o correspondente algoritmo de decriptografia.

Alternativas
Q674101 Segurança da Informação
Um ataque de DDoS (Distributed Denial of Service) visa a consumir os recursos do alvo em larga escala para provocar uma sobrecarga que prejudique o fornecimento do serviço. Quando esse ataque é classificado como DDoS refletor, os zumbis escravos geram pacotes, com uma solicitação de resposta, que
Alternativas
Q674099 Segurança da Informação
A comunicação segura é primordial na segurança de redes e requer a utilização de mecanismos de criptografia para proteger os dados trafegados na rede contra divulgação não autorizada. O ataque que explora as características do algoritmo de criptografia para tentar deduzir um texto claro específico ou deduzir a chave utilizada é chamado de
Alternativas
Q674098 Segurança da Informação
Os serviços de segurança são serviços de processamento ou comunicação, fornecidos por um sistema, para prover proteção aos recursos do sistema com base em uma política de segurança. Dentre esses serviços, o controle de acesso visa a
Alternativas
Q674097 Segurança da Informação
Várias técnicas de ataque podem ser utilizadas para tentar violar a política de segurança de um sistema. O objetivo do ataque passivo é tentar
Alternativas
Q673999 Segurança da Informação
A Norma ABNT:NBR 27002:2005 estabelece códigos de boas práticas para a gestão da segurança da informação. No objetivo de controle do Gerenciamento de Acesso do Usuário da seção Controle de Acessos, há um controle denominado Gerenciamento de Senha do Usuário. Assinale o item que descreve este controle de forma CORRETA.
Alternativas
Q673990 Segurança da Informação
TEXTO 07
“Amos Genish, ex-presidente da GVT e atual presidente da Vivo, fez uma declaração polêmica durante o evento de telecomunicações ABTA 2015. O executivo comparou o WhatsApp a uma operadora de telefonia pirata e afirmou que a Vivo jamais ofertaria algum plano que diferenciasse o tráfego de dados do aplicativo, como estão fazendo as concorrentes.
O argumento é que o WhatsApp usa os números da própria operadora para oferecer ligações por VoIP e, sendo assim, não paga o Fistel. Mas, até onde sei, o WhatsApp não mantém uma rede de telefonia própria, e a portabilidade numérica começou no Brasil em 2008. Desde então, os números deixaram de ser propriedade de determinada operadora e passaram a ser do próprio cliente. [...]”
(BRAGA, Lucas. Vivo, você está sozinha nessa guerra contra o WhatsApp. Disponível em:<https://tecnoblog.net/183032/vivo-guerra-whatsapp/> . Acesso em: 16 fev. 2016.) 
Embora a recomendação que trata de segurança no H.323, como publicado em agosto de 2003, disponibilize alguns algoritmos de criptografia simétrico robustos, a utilização do método de troca de chaves Diffie-Hellman para a negociação da chave de criptografia torna a recomendação H.323 suscetível ao ataque conhecido na literatura como
Alternativas
Q673984 Segurança da Informação
TEXTO 06
“O WhatsApp foi bloqueado no Brasil nesta quinta-feira (17), mas é possível burlar a proibição por meio de aplicativos de VPN, que são simples de usar. Com eles, o seu aparelho funciona como se estivesse conectado de um outro país e consegue acessar o aplicativo de mensagem mesmo no 3G ou 4G. Se você não quer ficar sem falar com seus amigos, confira como usar o WhatsApp no 3G, 4G, Wi-Fi com VPN.
[...]
Assista abaixo ao vídeo que ensina a usar a VPN para burlar o WhatsApp fora do ar. Na sequência, confira uma lista com aplicativos de VPN para usar no celular Android ou no iPhone (iOS).”
(SOUZA, Elson de. Como usar WhatsApp bloqueado com VPN no 3G, 4G e no Wi-Fi. Disponível em: . Acesso em: 16 fev. 2016.) 
Em relação à utilização de VPNs para “burlar” o bloqueio do WhatsApp, julgue os itens a seguir: I. A utilização de uma VPN garante, no mínimo, o requisito confidencialidade da segurança da informação, pois toda transferência de dados em uma VPN é criptografada. II. A VPN configurada no celular é do tipo Site to Site. III. Dependendo do tipo de VPN configurada no celular, o algoritmo de criptografia DES pode ser utilizado pela VPN. IV. Caso a VPN configurada no celular utilize o protocolo PPTP, não é necessária uma infraestrutura de chave pública (PKI). V. Caso a VPN configurada no celular utilize o protocolo L2TP, é necessário utilizar algum outro mecanismo para proteger a confidencialidade do tráfego de dados. A quantidade de afirmações CORRETAS é 
Alternativas
Q673981 Segurança da Informação
TEXTO 05
“A rede de computadores do Hollywood Presbyterian Medical Center, em Los Angeles (EUA), foi "sequestrada" por um grupo de hackers, que pede um resgate no valor de US$ 3,6 milhões (cerca de R$ 14,4 milhões). A fiança é cobrada em troca da descriptografia do sistema e dos arquivos do hospital, que estão há mais de uma semana offline.
Em entrevista à rede norte-americana de televisão NBC LA, o presidente do hospital, Allen Stefanek, disse ter decretado uma emergência interna. Segundo ele, os sistemas da sala de emergência da entidade foram afetados.
Alguns pacientes foram transportados para outros hospitais devido ao incidente. Em outras partes do hospital, computadores essenciais para várias funções – incluindo tomografia computadorizada – estão off-line.
Até que o processo de investigação realizado pela polícia de Los Angeles e pelo FBI seja finalizado os funcionários recorrem a aparelhos de fax e telefone. Os registros médicos estão sendo realizados em papel.
Stefanek disse que o ataque foi aleatório, mas não deu detalhes técnicos sobre o ocorrido.
O presidente também não deixou claro se o hospital teria ou não backup de todos os seus arquivos – o que minimizaria bastante os possíveis danos das ações dos cybercriminosos. [...]”
(UOL, Hackers sequestram rede de um hospital da Califórnia e pedem US$ 3,6 mi. Disponível em: . Acesso em: 16 fev. 2016.) 
Assumindo que o ataque realizado é conhecido, e que possui as seguintes características: I. Utiliza um algoritmo de criptografia simétrico. II. A mesma chave é utilizada para criptografar todos os arquivos. III. O tamanho/comprimento em bits da chave é igual ao tamanho padrão do algoritmo de criptografia utilizado, ou na ausência de um tamanho padrão, é adotado o menor tamanho permitido pelo algoritmo. Dentre os algoritmos apresentados a seguir, é CORRETO afirmar que o algoritmo simétrico mais difícil de ser quebrado pela polícia de Los Angeles, que utiliza as técnicas de criptoanálise e força-bruta para descobrir a senha, é
Alternativas
Q673980 Segurança da Informação
TEXTO 05
“A rede de computadores do Hollywood Presbyterian Medical Center, em Los Angeles (EUA), foi "sequestrada" por um grupo de hackers, que pede um resgate no valor de US$ 3,6 milhões (cerca de R$ 14,4 milhões). A fiança é cobrada em troca da descriptografia do sistema e dos arquivos do hospital, que estão há mais de uma semana offline.
Em entrevista à rede norte-americana de televisão NBC LA, o presidente do hospital, Allen Stefanek, disse ter decretado uma emergência interna. Segundo ele, os sistemas da sala de emergência da entidade foram afetados.
Alguns pacientes foram transportados para outros hospitais devido ao incidente. Em outras partes do hospital, computadores essenciais para várias funções – incluindo tomografia computadorizada – estão off-line.
Até que o processo de investigação realizado pela polícia de Los Angeles e pelo FBI seja finalizado os funcionários recorrem a aparelhos de fax e telefone. Os registros médicos estão sendo realizados em papel.
Stefanek disse que o ataque foi aleatório, mas não deu detalhes técnicos sobre o ocorrido.
O presidente também não deixou claro se o hospital teria ou não backup de todos os seus arquivos – o que minimizaria bastante os possíveis danos das ações dos cybercriminosos. [...]”
(UOL, Hackers sequestram rede de um hospital da Califórnia e pedem US$ 3,6 mi. Disponível em: . Acesso em: 16 fev. 2016.) 
Suponha que o hospital adota uma política de backup rotacional diário, na qual um backup completo é realizado todo domingo, seguido de backups parciais diários (de segunda a sábado) apenas dos arquivos modificados. Assumindo que uma única fita é suficiente para um backup completo, serão utilizadas 7 fitas, devidamente rotuladas com o dia da semana, nesta política. Dentre as diversas opções de técnicas de backup que podem ser adotadas, é CORRETO afirmar que
Alternativas
Q673979 Segurança da Informação
TEXTO 05
“A rede de computadores do Hollywood Presbyterian Medical Center, em Los Angeles (EUA), foi "sequestrada" por um grupo de hackers, que pede um resgate no valor de US$ 3,6 milhões (cerca de R$ 14,4 milhões). A fiança é cobrada em troca da descriptografia do sistema e dos arquivos do hospital, que estão há mais de uma semana offline.
Em entrevista à rede norte-americana de televisão NBC LA, o presidente do hospital, Allen Stefanek, disse ter decretado uma emergência interna. Segundo ele, os sistemas da sala de emergência da entidade foram afetados.
Alguns pacientes foram transportados para outros hospitais devido ao incidente. Em outras partes do hospital, computadores essenciais para várias funções – incluindo tomografia computadorizada – estão off-line.
Até que o processo de investigação realizado pela polícia de Los Angeles e pelo FBI seja finalizado os funcionários recorrem a aparelhos de fax e telefone. Os registros médicos estão sendo realizados em papel.
Stefanek disse que o ataque foi aleatório, mas não deu detalhes técnicos sobre o ocorrido.
O presidente também não deixou claro se o hospital teria ou não backup de todos os seus arquivos – o que minimizaria bastante os possíveis danos das ações dos cybercriminosos. [...]”
(UOL, Hackers sequestram rede de um hospital da Califórnia e pedem US$ 3,6 mi. Disponível em: . Acesso em: 16 fev. 2016.) 
Sobre o tipo de ataque realizado, é CORRETO afirmar que ele pode ser classificado especificamente como
Alternativas
Respostas
6021: C
6022: C
6023: E
6024: C
6025: A
6026: E
6027: E
6028: E
6029: C
6030: C
6031: D
6032: C
6033: A
6034: E
6035: B
6036: D
6037: C
6038: D
6039: A
6040: C