Questões de Concurso Sobre segurança da informação

Foram encontradas 11.079 questões

Q804855 Segurança da Informação
Em relação a política de acesso a sistemas é correto afirmar que:
Alternativas
Q804841 Segurança da Informação
O tipo de backup que copia somente os arquivos alterados ou criados depois do último backup incremental é do tipo:
Alternativas
Q803762 Segurança da Informação

As sequência, abaixo, descreve os passos realizados por José e Maria para se comunicarem de maneira segura, utilizando a criptografia de chaves assimétricas.

1) José codifica uma mensagem utilizando _______________.

2) Depois de criptografada, José envia a mensagem para Maria através da internet.

3) Maria recebe e decodifica a mensagem utilizando _____________.

Os termos que preenchem, corretamente, as lacunas são:

Alternativas
Q803727 Segurança da Informação

Analise as afirmativas abaixo sobre os sistemas de prevenção e de detecção de ataques a uma rede de dados:

I- O IPS (Intrusion Prevention System) tem como objetivo diminuir a quantidade de alarmes falsos e prevenir os ataques.

II- O IDS (Intrusion Detection System) é capaz de detectar e de alertar os administradores quanto a possíveis ataques ou comportamentos anormais na organização.

III- Sistemas IDS (Intrusion Detection System) já agregam funcionalidades como filtro de conteúdo e de controle de autenticação e autorização de acesso a determinadas redes.

IV- Existem, atualmente, dois tipos de IDS (Intrusion Detection System) que podem ser implementados: o baseado em host (Host-Based Intrusion Detection System - HIDS) e o baseado em rede (Network-Based Intrusion Detection System - NIDS).

São corretas apenas as afirmativas

Alternativas
Q803725 Segurança da Informação

Existe um tipo de programa malicioso que se disfarça de programa legítimo, normalmente sem a criação de réplicas, em que é aberta uma porta de comunicação (backdoor) não monitorada, permitindo o acesso, não autorizado, a arquivos e ao gerenciamento do computador da vítima.

A prevenção para esse tipo de programa é ter sempre um bom software de antivírus, aliado a um firewall, além da troca frequente de senhas.

Este tipo de programa malicioso é conhecido como

Alternativas
Q776576 Segurança da Informação
São programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador. De que tipo de vírus se trata?
Alternativas
Ano: 2016 Banca: FCC Órgão: AL-MS Prova: FCC - 2016 - AL-MS - Técnico de Informática |
Q773094 Segurança da Informação
O uso de certificação digital
Alternativas
Ano: 2016 Banca: FCC Órgão: AL-MS Prova: FCC - 2016 - AL-MS - Técnico de Informática |
Q773093 Segurança da Informação

Considere a figura abaixo.

Imagem associada para resolução da questão

A figura mostra o uso de hash criptográfico no processo de autenticação, que apresenta como vantagem o aumento de desempenho, pois os algoritmos de criptografia assimétrica costumam ser lentos. As lacunas I e II da figura devem ser preenchidas, correta e respectivamente, com

Alternativas
Q772147 Segurança da Informação
Segundo a norma NBR ISO/IEC 27001, a organização deve realizar avaliações de riscos de segurança da informação a intervalos planejados, quando mudanças significativas são propostas ou ocorrem, levando-se em conta os critérios estabelecidos de aceitação do risco e para desempenho das avaliações dos riscos de SI. Quanto aos resultados das avaliações, a organização deve:
Alternativas
Q772146 Segurança da Informação
Bacula, software que permite administrar backup, restauração e verificação dos dados em uma rede de sistemas mistos, possui em sua estrutura modular:
Alternativas
Q772144 Segurança da Informação
Em um servidor Windows Server 2012 R2 com Hyper-V existem dois métodos básicos para fazer backup de máquinas virtuais, que são:
Alternativas
Q771862 Segurança da Informação
Assinale a alternativa que apresenta o tipo de vírus de computador considerado mais prejudicial que os demais, devido a sua capacidade de se propagar sozinho e ampliar sua infecção para outros computadores.
Alternativas
Q771861 Segurança da Informação

Acerca dos tipos de Backup, aquele que realiza apenas a cópia dos últimos arquivos alterados, conforme imagem a seguir, é o

Imagem associada para resolução da questão

Alternativas
Q771670 Segurança da Informação
Dá-se o nome de backup ao processo de realizar a cópia de segurança de arquivos e dados de um computador de modo a garantir que tais arquivos sejam guardados de forma segura para eventuais perdas dos originais. Existem vários tipos de backup, entre eles o backup incremental que:
Alternativas
Q766668 Segurança da Informação
Na tecnologia da informação, temos uma ferramenta essencial para a eficiência do trabalho: 0 BACKUP (cópia de segurança) que trata da ação de copiar dos dados de um dispositivo de armazenamento para outro para que futuramente possam ser restaurados em hipótese de perda ou danos dos referidos dados originais. Com relação aos tipos de Backup, analise as afirmativas abaixo. I - Backup normal (ou global): Quando o usuário seleciona uma pasta (ou várias pastas) e aciona o backup normal, todos os arquivos selecionados (ou seja, contidos nas pastas selecionadas) serão copiados para a fita. Sem distinção. II - Backup incremental: O backup incremental é semelhante ao backup técnico no que se refere a “quem será copiado”. Ou seja, esse backup também copia todos os arquivos que precisam ser copiados (aqueles que foram criados ou alterados desde o início, sem desconsideração de quaisquer tipos de arquivos, no que diz respeito a sua data de criação). III - Backup diário: Através da realização de um backup diário são copiados para a fita apenas os arquivos que foram criados ou alterados numa data específica (normalmente naquela data em que o backup está sendo realizado). Ou seja, no momento da realização do backup, o programa pergunta ao usuário qual a data em que ele quer que o backup seja feito. Marque a alternativa CORRETA.
Alternativas
Q765868 Segurança da Informação
Para defender os servidores de ataques DDoS, um Analista recomendou um mecanismo de proteção baseada em autenticação que faz com que todos que não forem usuários autenticados sejam barrados antes de acessarem o servidor, conforme imagem abaixo. 

O mecanismo de proteção recomendado pelo Analista é conhecido como
Alternativas
Q765867 Segurança da Informação
Interessado em adquirir um Certificado Digital para cifração de documentos, bases de dados e mensagens, um Analista de Sistemas consultou o glossário ICP-BRASIL versão 1.4 e ficou interessado no tipo de certificado descrito abaixo: 

Certificado em que a geração e o armazenamento das chaves criptográficas são feitos em cartão Inteligente ou Token, ambos com capacidade de geração de chaves e protegidos por senha, ou hardware criptográfico aprovado pela ICP-Brasil. As chaves criptográficas têm no mínimo 2048 bits. A validade máxima do certificado é de três anos, sendo a frequência de publicação da Lista de Certificados Revogados (LCR) no máximo de 12 horas e o prazo máximo admitido para conclusão do processo de revogação de 18 horas. 
Trata-se da descrição de um certificado do tipo
Alternativas
Q765866 Segurança da Informação
Considere que um Analista de Sistemas usou o algoritmo SHA-1 para gerar o hash de um arquivo antes de fazer seu backup. Em seguida, fez o backup do arquivo e o guardou. Tempos depois, usou o algoritmo SHA-1 para gerar um novo hash do arquivo. Em seguida, comparou os dois hashes gerados. É correto afirmar que
Alternativas
Q765865 Segurança da Informação
Considere, hipoteticamente, que a PGE-MT está diante de um risco de segurança da informação e o Analista de Sistemas terá que decidir que ação tomar. Resolve se guiar pela seção da norma ABNT NBR ISO/IEC 27005:2011 que discorre sobre o tratamento do risco de segurança da informação. Esta seção indica como ações para o tratamento do risco:
Alternativas
Q765864 Segurança da Informação
A norma ABNT NBR ISO/IEC 27002:2013 traz uma seção que trata da organização da segurança da informação nas organizações. Dentre os controles apresentados nessa seção está o que recomenda que
Alternativas
Respostas
6241: B
6242: A
6243: D
6244: A
6245: E
6246: D
6247: C
6248: A
6249: B
6250: A
6251: C
6252: A
6253: C
6254: C
6255: A
6256: D
6257: E
6258: B
6259: A
6260: B