Questões de Concurso Sobre segurança da informação

Foram encontradas 10.662 questões

Q690197 Segurança da Informação
No contexto de segurança de redes de computadores entende-se por Ataque uma tentativa deliberada de violar a Política de Segurança de um sistema. Os ataques podem ser classificados em ativos e passivos. São tipos de ataques passivos:
Alternativas
Q690195 Segurança da Informação
Relacione as seguintes Políticas de Segurança com as respectivas configurações de um firewall do tipo filtros de pacotes tradicionais. 1 – Impedir que a rede seja usada por um ataque DoS smurf. 2 – Não há acesso exterior à Web. 3 - Impedir que a rota da rede seja rastreada. ( ) Descartar todos os pacotes de saída para qualquer endereço IP ( ) Descartar todos os pacotes ping que estão indo para um endereço de difusão. ( ) Descartar todo o tráfego de saída ICMP com TTL expirado. Assinale a alternativa que apresenta a relação correta de cima para baixo.
Alternativas
Q690193 Segurança da Informação
Um vasto conjunto de ameaças à segurança em redes de computadores é classificado como Ataques de Negação de Serviços ou Ataques de Recusa de Serviços (da sigla em inglês DoS – Denial-of-Service). O ataque de DoS na Internet que se baseia no envio de um grande número de pacotes à rede travando o enlace de acesso e impedindo os pacotes verdadeiros de alcançar seu destino é
Alternativas
Q687692 Segurança da Informação
Na gestão de segurança da informação, o desenvolvimento e a implantação dos planos para proteger os processos críticos contra efeitos de falhas ou desastres significativos e, se for o caso, assegurar a sua retomada em tempo hábil fazem parte da gestão de
Alternativas
Q685626 Segurança da Informação

Os vírus de computador são considerados como um dos principais problemas para a segurança da informação. Eles podem não fazer nada de imediato no computador, mas podem se propagar e danificar o sistema, deixando-o infectado. Hoje em dia, é importante que o técnico em TI conheça os principais tipos de vírus e suas formas de “infecção”. Na listagem mostrada a seguir, aparecem de forma desordenada na coluna da esquerda os principais vírus de computador e, na coluna da direita, suas principais características de atuação e infecção dos sistemas.

Vírus                                                                                

1. Cavalo de

Troia (Trojan

Horse)

Características

a. São mensagens que o usuário recebe sem solicitação e que tem a intenção de persuadir na aquisição de uma compra de um produto ou serviço. São enviados a um grande número de destinatários, como um correio em massa.


2. Worm(verme):

b. É um software espião. Diversos programas desse tipo são comerciais (pagos) e outros completamente silenciosos, sem qualquer modificação notável no sistema. Nas suas versões comerciais podem ser utilizados em empresas para monitorar o uso do sistema pelos seus empregados ou em computadores domésticos para verificar o que as crianças estão fazendo. São programas mais difíceis de serem identificados e removidos. Esses programas podem vender informações obtidas do usuário para outras empresas. 


3. Adware


c. Programa que é enviado como um anexo de uma mensagem de e-mail que geralmente tenta acessar um computador através de uma ou mais portas específicas. Não é considerado como vírus, porque ele não é duplicado nem copiado por ele mesmo. Porém causa danos a arquivos, comprometendo a segurança do computador e fornecendo capacidade de controle remoto a hackers



4. Spyware


d. Esse normalmente não danifica o computador no qual reside. Infiltra-se no computador, mas só é executado quando é acionado por outro programa. Ele é usado por outro programa para auxiliar um ataque coletivo do tipo negação de serviço, o Denialof Service (DoS).


5. Spam


e. Tem a característica de propagar uma cópia de sua própria versão operacional para outros computadores em rede, infectando os computadores na rede. Ele consome recursos computacionais de um sistema a ponto de desativá-lo por exaustão, não precisa da ação do homem para se propagar e faz uma varredura na rede procurando espaços para se executar. Ele se autocopia de uma unidade de disco para outra unidade no mesmo computador


6. Zangão (Drone) ou Zumbi


f. É uma ameaça que é programada, ficando dormente ou inativa, até determinado tempo. Este tipo de vírus se esconde em programas e é ativado quando algumas condições são favoráveis a sua execução, podendo ser ativado em um dia da semana ou do ano. Os efeitos do ataque desse vírus estão relacionados com a destruição dos dados, danificação do sistema e travamento do computador.


7. Bomba lógica


g. São programas usados para obter informações dos computadores, na finalidade de que sejam alvos de marketing indesejados. Não possuem qualquer uso, a não ser suportar os softwares que você instala no seu computador. Quando o usuário instala um determinado tipo de programa junto dele, sem o usuário perceber, estará sendo instalado um programa desse tipo. Os anúncios podem ser exibidos quando estiver em um site específico ou na área de trabalho. Esses programas tentam utilizar nomes aleatórios para dificultar sua remoção. Outros não incluem uma entrada funcional no Adicionar/Remover Programas.

A sequência que relaciona corretamente a coluna da esquerda com a da direita é:

Alternativas
Q683182 Segurança da Informação

Em relação a hashes criptográficos, é CORRETO afirmar que


I. podem ser usados para verificar se um arquivo foi corretamente transferido.

II. dependem de uma chave secreta.

III. podem ser facilmente previstos a partir de um trecho da entrada.

IV. executam cifragem e decifragem de um conteúdo qualquer, efetivamente protegendo os dados.

V. a saída pode variar de tamanho em função da entrada.


Está(ão) CORRETA(S) apenas  

Alternativas
Q682627 Segurança da Informação
Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador como, por exemplo, os vírus. Com relação aos vírus, sabe-se que
Alternativas
Ano: 2016 Banca: FUNCAB Órgão: CREA-AC Prova: FUNCAB - 2016 - CREA-AC - Analista de Sistema |
Q682499 Segurança da Informação
Um desenvolvedor de software de certificação digital, trabalhando com ICP padrão x.509, precisa preencher o campo que contém o tipo de função hash criptográfica utilizada em um certificado digital. Esse campo é:
Alternativas
Q678845 Segurança da Informação

Analise o diagrama abaixo:

 

Diretrizes genéricas do que deve ser realizado pela organização para alcançar a Segurança da Informação, são detalhadas por:
Alternativas
Q678844 Segurança da Informação
A seção 6 que trata sobre Organização da Segurança da Informação, da NBR ISO 27002, contém a categoria 6.1 (Organização interna) que tem como objetivo estabelecer uma estrutura de gerenciamento para iniciar e controlar a implementação e operação da segurança da informação dentro da organização. São controles dessa categoria, com EXCEÇÃO de:
Alternativas
Q678732 Segurança da Informação

No que se refere às características e ao uso de softwares maliciosos, julgue o item seguinte.

Um Rootkit, software que permite ao atacante obter controle administrativo na máquina infectada, pode ser removido por qualquer antivírus com base em assinatura, haja vista ser de fácil detecção.

Alternativas
Q678731 Segurança da Informação

No que se refere às características e ao uso de softwares maliciosos, julgue o item seguinte.

Os bots, programas de computador que executam operações na forma de agentes em nome de um atacante, podem ser controlados remotamente e são capazes de, entre outras atividades, enviar spam.

Alternativas
Q678727 Segurança da Informação

Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.

Durante a construção de uma chave pública, é suficiente utilizar apenas um número primo, visto que a fatoração é um ataque ineficiente em criptografia assimétrica.

Alternativas
Q678726 Segurança da Informação

Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.

Por suportar três tamanhos de chaves distintas, o algoritmo AES é considerado um algoritmo de criptografia assimétrica.

Alternativas
Q678725 Segurança da Informação

Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.

Em criptografia simétrica, a mesma chave é utilizada no processo de cifrar e decifrar a mensagem.

Alternativas
Q678130 Segurança da Informação

Julgue o item subsecutivo, referentes às noções de segurança da informação.

A segurança da informação visa preservar, entre outros, os seguintes princípios: o da confidencialidade, o qual garante que a informação não será conhecida por pessoas não autorizadas; o da integridade, o qual garante que a informação armazenada ou transferida está correta e é apresentada corretamente para quem a consulta; e o da disponibilidade, o qual garante que a informação poderá ser obtida pelo usuário sempre que necessário.

Alternativas
Q678129 Segurança da Informação

Julgue o item subsecutivo, referentes às noções de segurança da informação.

Hardening é um processo de alteração na infraestrutura física dos recursos dos computadores em rede cujo objetivo principal consiste em preparar a infraestrutura para enfrentar erros. Esse processo inclui habilitar o acesso de todos os usuários aos recursos de todos os servidores, de forma a garantir que qualquer recurso de hardware esteja disponível aos usuários existentes.

Alternativas
Q678128 Segurança da Informação

Julgue o item subsecutivo, referentes às noções de segurança da informação.

Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de outro usuário da Internet utilizando, por exemplo, páginas falsas de comércio eletrônico e redes sociais, bem como mensagens eletrônicas que contenham formulários de solicitações falsas de recadastramento.

Alternativas
Q678127 Segurança da Informação

Julgue o item subsecutivo, referentes às noções de segurança da informação.

A infraestrutura de chaves públicas brasileira (ICP – Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais apenas para pessoas jurídicas, por meio de uma autoridade de registro (AR).

Alternativas
Q678126 Segurança da Informação

Julgue o item subsecutivo, referentes às noções de segurança da informação.

O princípio de não repúdio impede que o autor de um documento negue a criação e a assinatura desse documento.

Alternativas
Respostas
6041: A
6042: C
6043: D
6044: B
6045: A
6046: D
6047: D
6048: E
6049: A
6050: D
6051: E
6052: C
6053: E
6054: E
6055: C
6056: C
6057: E
6058: C
6059: E
6060: C