Questões de Concurso Sobre segurança da informação

Foram encontradas 10.106 questões

Q662331 Segurança da Informação
Assinale a opção que apresenta dois algoritmos simétricos de criptografia.
Alternativas
Q662330 Segurança da Informação
Em criptografia, as funções de cifra serão consideradas totalmente seguras se
Alternativas
Q661648 Segurança da Informação
Considere as definições: I. É um evento ou condição incerta que, se ocorrer, provocará um efeito positivo ou negativo em um ou mais objetivos. A atitude das organizações e das partes interessadas pode ser influenciada por fatores que são classificados em 3 tópicos:  a) Apetite, que é o grau de incerteza que uma entidade está disposta a aceitar, na expectativa de uma recompensa;  b) Tolerância, que é o grau, a quantidade ou o volume que uma organização ou um indivíduo está disposto a tolerar;  c) Limite, a organização aceitará se estiver abaixo daquele limite e não tolerará se estiver acima daquele limite.
II. É a combinação da probabilidade de ocorrência de um evento e suas consequências. Possíveis opções para seu tratamento incluem: a) aplicar controles apropriados para reduzi-los; b) conhecê-los e objetivamente aceitá-los; c) evitar, não permitindo ações que poderiam causar a sua ocorrência; d) transferi-los para outras partes, como seguradoras ou fornecedores.  É correto afirmar que os itens I e II
Alternativas
Q661640 Segurança da Informação
Em relação à proteção e recuperação da informação, um Analista de TI sugeriu, corretamente, que na COPERGÁS
Alternativas
Ano: 2016 Banca: FUNRIO Órgão: IF-PA Prova: FUNRIO - 2016 - IF-PA - Adminstrador |
Q660941 Segurança da Informação

Entre as dimensões da gestão de sistemas de informação encontra-se a integridade que é entendida como a confirmação de que os dados enviados, recebidos ou armazenados estão completos e inalterados. Uma das formas de manter a integridade são os denominados modelos de controle que definem as características primitivas de um determinado conjunto de regras de autorização a serem utilizadas. Essas características influenciam os limites da semântica de autorização (SORDI e MEIRELES, 2010).

As indicações a seguir são modelos de controle de acesso.

(1) Discretionary Access Control;

(2) Mandatory Acess Control; e

(3) Role- Based Acess Control.

Assinale a alternativa correta quanto ao(s) modelo(s) de controle de acesso, conforme apresentado pelos autores.

Alternativas
Q659328 Segurança da Informação
Um dos primeiros Firewalls funcionava com a técnica de filtragem de pacotes. Esse tipo de Firewall atua
Alternativas
Q659327 Segurança da Informação
Existem diversos tipos de malwares que podem infectar e prejudicar os computadores. O tipo de malware que se disfarça como programas legítimos para ser instalado nos computadores pelos usuários é denominado
Alternativas
Q658407 Segurança da Informação
Os backups são importantes, pois permitem
Alternativas
Q656862 Segurança da Informação
O _____________________ é o servidor de autenticação de segurança local e gera o processo responsável pela autenticação de utilizadores para o serviço Winlogon. Este processo é executado através da utilização de pacotes de autenticação como, por exemplo, o Msgina.dll predefinido. Se a autenticação for efetuada com êxito, ele gerará o token de acesso do usuário, usado para iniciar a shell inicial. Este token será herdado por outros processos que sejam iniciados pelo utilizador.
Alternativas
Q656856 Segurança da Informação
As GPOs (Group Police Object) são diretivas de segurança que serão aplicadas aos usuários do domínio. Para que isto ocorra, é necessário:
Alternativas
Q655260 Segurança da Informação
Na segurança de redes, principalmente em redes corporativas, o sistema de detecção de intrusão, ou IDS (Intrusion Detection System) é um componente com importância vital. Ele tem a capacidade de detectar diversos tipos de ataque e intrusões, auxiliando na proteção do ambiente, sendo que sua localização deve ser definida com bastante cuidado. Existem dois tipos primários de IDS: HDIS (Host-Based Intrusion Detection System), baseado em host, e o NDIS (Network-Based Intrusion Detection System), baseado em rede. São alguns pontos fortes do HDIS, EXCETO:
Alternativas
Q655259 Segurança da Informação
Na certificação digital, a assinatura digital é um componente essencial e é utilizada para dar autenticidade a quem envia uma mensagem, ou seja, uma mensagem assinada digitalmente tem credibilidade, e garante a autenticidade do emitente. Confidencialidade, autenticação, integridade e irretratabilidade são alguns dos serviços de segurança da informação. Na assinatura digital, três desses serviços são fornecidos diretamente; entretanto, um desses serviços, ainda, precisa de esquemas de cifração/decifração. Assinale a alternativa referente a este processo.
Alternativas
Q655258 Segurança da Informação
Para que uma mensagem possa ser enviada com segurança, de sua origem ao destino, uma das formas de segurança a ser utilizada é a Criptografia. Na época do Império Romano, o famoso imperador Júlio César enviava mensagens “criptografadas”, aos seus generais, nos campos de batalha. Estes, por saber como César fazia, conseguiam lê-las. Existem dois tipos básicos de Criptografia: a simétrica e a assimétrica. Na Criptografia Simétrica utiliza-se a mesma chave para encriptação e decriptação. De acordo com o exposto, assinale a alternativa que apresenta um algoritmo de encriptação assimétrico.
Alternativas
Q650767 Segurança da Informação
A assinatura digital de um documento ou mensagem serve para garantir a respectiva autenticação, como em situações de litígio de um processo judicial. A respeito do processo de assinatura digital e das respectivas características, assinale a alternativa correta.
Alternativas
Q650765 Segurança da Informação
Funções de resumo criptográfico são funções matemáticas que, quando aplicadas a um dado, retornam um resumo. Essas funções, que possuem diversas aplicações, são especialmente úteis para a manutenção da cadeia de custódia de evidências coletadas em um crime digital. Com relação às características das funções de hash e aos respectivos algoritmos MD5 e SHA1, assinale a alternativa correta.
Alternativas
Q650764 Segurança da Informação
Técnicas de ofuscação de código são úteis para proteger a implementação do código-fonte contra agentes mal-intencionados. Isso é especialmente importante quando, por exemplo, deseja-se dificultar o acesso ao código Javascript que é transmitido para o lado cliente de uma aplicação web ou quando se deseja proteger aplicações executadas por interpretadores chamados máquinas virtuais. Acerca dos conceitos relativos às técnicas de proteção do código fonte, assinale a alternativa correta.
Alternativas
Q650763 Segurança da Informação
Arquivos maliciosos podem armazenar trechos de código de forma escondida na área de dados de um arquivo executável, entre outras formas que eles encontram para se esconder. A respeito das técnicas de ofuscação utilizadas pelos arquivos maliciosos e dos conceitos correlatos, assinale a alternativa correta.
Alternativas
Q650761 Segurança da Informação
Para a elucidação de crimes eletrônicos, pode ser imprescindível analisar programas maliciosos, como os chamados malware. Em certos cenários, o perito pode se deparar com arquivos executáveis que não são carregados pelo sistema operacional da forma esperada, com o objetivo de esconder o próprio comportamento nocivo. Com relação à forma de análise de programas maliciosos e às respectivas técnicas de ofuscação em arquivos do tipo Portable Executable (PE), assinale a alternativa correta.
Alternativas
Q650760 Segurança da Informação
A Runtime Application Self-Protection (RASP) é uma tecnologia acoplada a uma aplicação e que pode detectar e prevenir ataques, em tempo real, pela inspeção da pilha de execução de uma aplicação. Além disso, o Web Application Firewall (WAF) é um equipamento que inspeciona o tráfego HTTP em busca de problemas relacionados à requisição e resposta de aplicações web. A respeito das técnicas de defesa utilizadas em aplicações e do respectivo impacto no ciclo de desenvolvimento seguro de software, assinale a alternativa correta.
Alternativas
Q650737 Segurança da Informação
O RC4 é um algoritmo de chave simétrica que utiliza cifra de fluxo para criptografar cada caractere de uma mensagem de forma individual e independente, usando uma chave privada. A esse respeito, assinale a alternativa que indica o tamanho máximo da chave privada suportado pelo algoritmo RC4.
Alternativas
Respostas
6061: D
6062: E
6063: C
6064: E
6065: A
6066: C
6067: D
6068: B
6069: E
6070: D
6071: B
6072: D
6073: B
6074: B
6075: B
6076: D
6077: A
6078: B
6079: C
6080: D