Questões de Concurso Sobre segurança da informação

Foram encontradas 10.106 questões

Q673797 Segurança da Informação
Sobre Segurança da Informação, é incorreto afirmar que:
Alternativas
Q665890 Segurança da Informação
De acordo com o CERT.br: “Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.”. Qual dos exemplos abaixo pode ser atribuído a uma situação que envolve phishing?
Alternativas
Q665888 Segurança da Informação
Quais são as três características básicas da segurança da informação?
Alternativas
Q665886 Segurança da Informação
Antônio é Analista de TI do Instituto Federal do Circuito do Café – IFCC e está inserido em um projeto de desenvolvimento de um sistema para controle de pagamento de bolsas aos discentes da instituição. A principal preocupação que envolve o projeto é garantir que o pagamento seja feito para a pessoa certa e que um mesmo discente não receba mais de uma bolsa. Antônio sabe que uma estrutura de software deve ser desenvolvida a fim de cruzar informações entre os diversos setores da instituição que fazem o pagamento de bolsas e a fim de garantir que não ocorram fraudes, como o pagamento em duplicidade por exemplo.
Qual dos focos da Governança de TI deve ser observado por Antônio para reduzir a vulnerabilidade dessa estrutura de TI que será desenvolvida? 
Alternativas
Q665867 Segurança da Informação
De acordo com o CERT.br: “(...) é uma técnica que consiste em alterar campos do cabeçalho de um email, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.”. Considerando um servidor de e-mails configurado erradamente e que um usuário mal-intencionado teve acesso a este servidor para o envio de mensagens com origem forjada, qual foi a técnica utilizada para o envio dessas mensagens? 
Alternativas
Q663505 Segurança da Informação
Considere que na Eletrosul o acesso à informação, recursos de processamento das informações e processos de negócios devem ser controlados com base nos requisitos de negócio e segurança da informação. Assim, convém
Alternativas
Q663504 Segurança da Informação

Considere a imagem abaixo, que representa o envio de um arquivo de Alice para Bob.


Imagem associada para resolução da questão


Pode-se concluir corretamente que nessa comunicação, a comparação entre os hashes calculados permite verificar a

Alternativas
Q663502 Segurança da Informação
Uma das maneiras de garantir transações seguras na Internet é utilizando Virtual Private Network − VPN, que estabelece uma conexão de rede de dados usando a infraestrutura pública de telecomunicações, mas mantém a privacidade por meio de procedimentos de segurança e protocolos de tunelamento, como o
Alternativas
Q663501 Segurança da Informação

“Para gerenciar a gestão de riscos objetivando a geração de valor, a Eletrobras Eletrosul desenvolve a gestão integrada de riscos.

... O processo de gestão integrada de riscos da empresa caracteriza-se por etapas de identificação, avaliação, tratamento, monitoramento e comunicação dos riscos.

Para orientar as ações de gestão integrada de riscos, a Eletrobras Eletrosul possui formalmente aprovadas a Política de Gestão de Riscos, a Matriz de Riscos e a Norma de Gestão Empresarial.”

(http://www.eletrosul.gov.br/app/hotsite/rel-sustentabilidade-2014/06-governanca-corporativa/)

O texto acima faz referência a alguns termos ligados ao Gerenciamento de Riscos. A definição correta de um dos termos é:

Alternativas
Q662347 Segurança da Informação
O ataque a sistemas computacionais que explora a relação de confiança entre um aplicativo web e seu usuário legítimo é denominado
Alternativas
Q662344 Segurança da Informação
No que se refere à elaboração de sistemas de gerenciamento de segurança da informação, assinale a opção que apresenta um novo controle constante na norma ISO/IEC 27001:2013 em comparação com a norma ISO/IEC 27001:2005.
Alternativas
Q662342 Segurança da Informação
A técnica de ataque a redes que visa explorar uma vulnerabilidade associada a um recurso tecnológico, podendo, inclusive, ser utilizada para exploração de vulnerabilidade zero-day, é denominada
Alternativas
Q662340 Segurança da Informação
Considerando-se que uma política de segurança da informação deva proteger os ativos de uma organização, assinale a opção que apresenta corretamente a definição do termo ativo para uma política de segurança da informação.
Alternativas
Q662339 Segurança da Informação
Assinale a opção que apresenta corretamente, em bites, o tamanho da saída do algoritmo SHA-1.
Alternativas
Q662338 Segurança da Informação
Assinale a opção que apresenta corretamente o tipo de codificação utilizado pelos certificados PEM e os tipos de sentença incluídos nesse tipo de certificado.
Alternativas
Q662337 Segurança da Informação
Considerando-se os requisitos de interoperabilidade relativos aos tipos de certificado digital emitidos no Brasil, é correto afirmar que um sistema projetado para utilizar certificados do tipo
Alternativas
Q662336 Segurança da Informação
No que se refere ao processamento computacional de sistemas de chave pública, assinale a opção correta.
Alternativas
Q662335 Segurança da Informação
A operação binária utilizada para implementar uma função criptográfica de one-time-pad e o tamanho que a chave randômica deve ter em relação à mensagem a ser cifrada são, respectivamente,
Alternativas
Q662334 Segurança da Informação
Assinale a opção que apresenta uma das técnicas de esteganografia utilizada para ocultar informação em arquivos de imagem
Alternativas
Q662332 Segurança da Informação

Imagem associada para resolução da questão

Assinale a opção que apresenta o modo de cifra apresentado na figura precedente.

Alternativas
Respostas
6041: D
6042: D
6043: D
6044: C
6045: B
6046: E
6047: D
6048: B
6049: E
6050: C
6051: D
6052: E
6053: B
6054: C
6055: D
6056: D
6057: C
6058: C
6059: D
6060: C