Questões de Concurso Sobre segurança da informação

Foram encontradas 10.771 questões

Q701572 Segurança da Informação
Deseja-se escolher um algoritmo de criptografia para o sistema de internet banking. Nesse sistema, o usuário deve criptografar a informação a ser transmitida utilizando uma chave fornecida pelo servidor do sistema de internet banking e para descriptografar a informação, o sistema utiliza a chave usada pelo usuário e outra chave de conhecimento apenas do banco. O algoritmo a ser escolhido é o
Alternativas
Q701566 Segurança da Informação
Dentre as fragilidades do conjunto de protocolos TCP/IP existe o que é explorado pelo ataque do tipo IP Spoofing. Esse ataque se baseia na 
Alternativas
Q701565 Segurança da Informação
Um dos tipos de ataque cibernéticos é conhecido como Buffer Overflow que tem como característica 
Alternativas
Q701562 Segurança da Informação
Com relação aos aspectos de responsabilidades pela segurança da informação no processo de organização da segurança da informação, de acordo com a Norma NBR ISO/IEC 27002:2013, 
Alternativas
Q701561 Segurança da Informação
De acordo com a Norma NBR ISO/IEC 27002:2013, no estabelecimento da política de segurança da informação deve-se contemplar requisitos provenientes de 
Alternativas
Q701237 Segurança da Informação
Como é denominada a função de resumo que é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo?
Alternativas
Q701236 Segurança da Informação
Qual padrão de criptografia a seguir utiliza o mecanismo assimétrico?
Alternativas
Q701235 Segurança da Informação
Segundo o Comitê Gestor da Internet no Brasil, o uso de senhas muito fáceis de serem descobertas pode trazer riscos para a segurança do usuário. Qual, entre as senhas a seguir, é recomendada, pois não utiliza uma lógica de criação padrão conhecida entre os invasores?
Alternativas
Q700867 Segurança da Informação
Atenção: Para responder a questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013

The need of protection against malware and logging and monitoring of information system in an organization is addressed in the section 
Alternativas
Q700865 Segurança da Informação

Atenção: Para responder a questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013


The reason why you must have an information security police in your organization is to 

Alternativas
Q700848 Segurança da Informação
Um Analista de Sistemas da PRODATER utilizou um serviço da web para verificar o nível de segurança de um site da internet e obteve o resultado mostrado abaixo. Imagem associada para resolução da questão
A melhor avaliação seria um conceito A, porém, o site obteve o conceito B. É correto afirmar sobre o demérito na nota obtida:
Alternativas
Q700847 Segurança da Informação

Considere, por hipótese, que a PRODATER tenha adotado uma política de controle de acesso como a apresentada na figura abaixo.

Imagem associada para resolução da questão

Este tipo de controle de acesso

Alternativas
Q700846 Segurança da Informação
No 1o semestre de 2016 um conhecido aplicativo anunciou que as mensagens seriam criptografadas de ponta a ponta. A criptografia de ponta a ponta é do tipo   I   e funciona assim: para enviar uma mensagem para o usuário B, o usuário A pede ao servidor do aplicativo  II  que também serve ao usuário B. Em seguida, o usuário A usa essa chave para criptografar a mensagem. Do outro lado, o usuário do B, detentor de   III  , que está disponível apenas no seu telefone, decodifica a mensagem enviada por A.  As lacunas I, II e lll devem ser, correta e respectivamente, preenchidas por:
Alternativas
Q700845 Segurança da Informação
A seguinte notícia foi publicada na internet: “O malware atua capturando informações dos usuários. Criptografa os dados do dispositivo infectado e pede ao usuário, por meio de uma mensagem, algum pagamento para liberar o conteúdo roubado”. Do ponto de vista técnico, é correto afirmar:
Alternativas
Q698905 Segurança da Informação

No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue o item a seguir.

As ferramentas tiger e flawfinder são utilizadas na execução de auditorias internas de hosts no Debian para verificar se o sistema de arquivos está configurado de forma correta.

Alternativas
Q698904 Segurança da Informação

No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue o item a seguir.

Nessus é a mais completa e atualizada ferramenta de segurança disponibilizada no Debian para verificação remota de vulnerabilidades.

Alternativas
Q698896 Segurança da Informação

Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).

Um ataque de negação de serviço é dificilmente detectado em ambientes de rede.

Alternativas
Q698895 Segurança da Informação

Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).

Phishing, técnica pela qual é possível capturar senhas de usuários, pode utilizar mecanismos de engenharia social para tentar enganar as vítimas.

Alternativas
Q698894 Segurança da Informação

Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).

Ferramentas automatizadas para ataques MITM (man-in-the-middle) na camada de enlace provocam muito ruído na rede e, consequentemente, ocasionam sobrecarga desnecessária e mau funcionamento dos switches.

Alternativas
Q698890 Segurança da Informação

No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue o item que se segue.

O padrão WPA2 é inseguro contra ataques de força bruta.

Alternativas
Respostas
6081: B
6082: B
6083: E
6084: D
6085: E
6086: B
6087: A
6088: D
6089: E
6090: D
6091: A
6092: B
6093: E
6094: C
6095: E
6096: C
6097: E
6098: C
6099: E
6100: E