Questões de Concurso Sobre segurança da informação

Foram encontradas 10.453 questões

Q777778 Segurança da Informação
São considerados princípios fundamentais de todos os sistemas criptográficos:
Alternativas
Q777774 Segurança da Informação
Ataque que objetiva mascarar pacotes IP utilizando endereços de remetentes falsos. Esse tipo de ataque é definido como
Alternativas
Q777770 Segurança da Informação
Em criptografia, há vários tipos de cifras para criptografar símbolos e caracteres. Assinale a alternativa correta quanto à cifra de transposição.
Alternativas
Q777152 Segurança da Informação
Sobre os tipos de malware, considere as afirmativas. I. Vírus: software malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. II. Spyware/Adwares: qualquer programa que executa, automaticamente, mostra ou baixa publicidade para o computador, depois de instalado ou enquanto a aplicação é executada. III. Worm: capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. IV. Keylogger: monitoramento de atividades de um sistema e envio das informações a terceiros. V. Hijacker: alojamento furtivo em computadores, por meio de protocolos ActiveX ou na instalação de programas gratuitos e suspeitos. Ele atua nos mais populares navegadores de Internet, alterando a página inicial, instalando barras de ferramentas e até impedindo que o usuário acesse determinados sites. Estão corretos:
Alternativas
Q777011 Segurança da Informação
São princípios da Segurança da Informação:
Alternativas
Q776961 Segurança da Informação

No Windows 10, para acessar a janela contendo as opções onde o Firewall do Windows pode ser ativado ou desativado, clique em Todos os aplicativos, dentro do menu Iniciar, depois clique em ___________, em seguida em ______________, logo após em _____________ e, por último, clique em Firewall do Windows. Selecione Ativar ou desativar Firewall do Windows.

O termos que preenchem, corretamente, as lacunas são:

Alternativas
Q776576 Segurança da Informação
São programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador. De que tipo de vírus se trata?
Alternativas
Q775564 Segurança da Informação
A criptografia, que utiliza o mecanismo assimétrico, é
Alternativas
Q775548 Segurança da Informação

A segurança da informação levanta diversos fatores, para considerar uma autenticação segura. Conforme os fatores de autenticação segura, analise as afirmativas.

I. O que o usuário cria: senhas longas, maiúsculo e minúsculo com caracteres especiais e números.

II. O que o usuário faz: patente, posição na empresa, gerência, diretoria.

III. O que o usuário possui: smart cards, key cards, tokens.

IV. O que o usuário sabe: senhas, palavras-chave, respostas a perguntas.

V. O que o usuário é: impressão digital, retina, padrão de voz, assinatura.

VI. O que o usuário assegura: por exemplo, responder captchars.

Os três fatores recomendados para autenticação são

Alternativas
Q775546 Segurança da Informação
São os principais objetivos da segurança da informação:
Alternativas
Q775545 Segurança da Informação
Segundo a segurança da informação, uma série de propriedades pode ser vista como garantia de segurança. A propriedade referente à salvaguarda da exatidão e da completude da informação é conhecida como
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774311 Segurança da Informação
Segundo Kurose (2013), “técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados”. Sobre técnicas e algoritmos de criptografia, afirma-se que: I) a criptografia de chave simétrica usa apenas uma chave. II) os algoritmos de criptografia desconhecidos aumentam a segurança. III) as chaves pública e privada derivam uma da outra. IV) a chave privada é conhecida apenas do destinatário. Assinale a alternativa que apresenta somente as afirmativas CORRETAS.
Alternativas
Q773560 Segurança da Informação
De acordo com a norma ABNT NBR ISO/IEC 27002:2005, assegurar que fragilidades e eventos de segurança da informação associados com sistemas de informação sejam comunicados, permitindo a tomada de ação corretiva em tempo hábil, é um objetivo da seção
Alternativas
Q773559 Segurança da Informação
Na norma ABNT NBR ISO/IEC 27002:2005, a seção de Política e Segurança da Informação traz como objetivo:
Alternativas
Ano: 2016 Banca: FCC Órgão: AL-MS Prova: FCC - 2016 - AL-MS - Técnico de Informática |
Q773094 Segurança da Informação
O uso de certificação digital
Alternativas
Ano: 2016 Banca: FCC Órgão: AL-MS Prova: FCC - 2016 - AL-MS - Técnico de Informática |
Q773093 Segurança da Informação

Considere a figura abaixo.

Imagem associada para resolução da questão

A figura mostra o uso de hash criptográfico no processo de autenticação, que apresenta como vantagem o aumento de desempenho, pois os algoritmos de criptografia assimétrica costumam ser lentos. As lacunas I e II da figura devem ser preenchidas, correta e respectivamente, com

Alternativas
Q772147 Segurança da Informação
Segundo a norma NBR ISO/IEC 27001, a organização deve realizar avaliações de riscos de segurança da informação a intervalos planejados, quando mudanças significativas são propostas ou ocorrem, levando-se em conta os critérios estabelecidos de aceitação do risco e para desempenho das avaliações dos riscos de SI. Quanto aos resultados das avaliações, a organização deve:
Alternativas
Q772146 Segurança da Informação
Bacula, software que permite administrar backup, restauração e verificação dos dados em uma rede de sistemas mistos, possui em sua estrutura modular:
Alternativas
Q772144 Segurança da Informação
Em um servidor Windows Server 2012 R2 com Hyper-V existem dois métodos básicos para fazer backup de máquinas virtuais, que são:
Alternativas
Q771862 Segurança da Informação
Assinale a alternativa que apresenta o tipo de vírus de computador considerado mais prejudicial que os demais, devido a sua capacidade de se propagar sozinho e ampliar sua infecção para outros computadores.
Alternativas
Respostas
6081: B
6082: D
6083: B
6084: C
6085: E
6086: E
6087: D
6088: B
6089: C
6090: B
6091: D
6092: A
6093: D
6094: C
6095: C
6096: A
6097: B
6098: A
6099: C
6100: A