Questões de Concurso Sobre segurança da informação

Foram encontradas 10.618 questões

Q778102 Segurança da Informação
Um Analista de Sistemas do TRE-SP utilizará, em uma situação hipotética, o recurso de assinatura digital para os documentos eletrônicos emitidos pelo Tribunal. O processo da assinatura digital compreende, inicialmente, o uso de Imagem associada para resolução da questão para criar um resumo do documento, seguido da criptografia do resumo utilizando Chave Imagem associada para resolução da questão . Finalmente, o autor do documento utiliza-se de Imagem associada para resolução da questão para assinar o documento juntamente com o resultado da etapa anterior. As lacunas I, II e III são, correta e respectivamente, preenchidas por
Alternativas
Q778101 Segurança da Informação
Hipoteticamente, para orientar os usuários de computadores do TRE-SP a se prevenirem contra ataques de códigos maliciosos (Malwares), um Analista de Sistemas, além de especificar a instalação de mecanismos de proteção e manter a atualização de programas e do sistema operacional dos computadores, orientou os usuários para não executarem arquivos de pendrives de desconhecidos, pois podem ocorrer ataques, principalmente, do tipo
Alternativas
Q778100 Segurança da Informação
Um Analista de Sistemas do TRE-SP deve, hipoteticamente, estabelecer e especificar os controles de segurança de acordo com a Norma ABNT NBR ISO/IEC 27002:2013. Um dos controles apresenta, dentre outras, as seguintes diretrizes: I. Mostrar um aviso geral informando que o computador seja acessado somente por usuários autorizados. II. Não transmitir senhas em texto claro pela rede. III. Restringir os tempos de conexão para fornecer segurança adicional nas aplicações de alto risco e para reduzir a janela de oportunidade para acesso não autorizado. Trata-se do controle:
Alternativas
Q777959 Segurança da Informação
Transações, comunicações e serviços realizados por meio da internet devem obedecer a determinadas regras de segurança da informação. Na área pública, principalmente, alguns cuidados são necessários para garantir que as informações sigilosas não sejam acessadas por entidades inescrupulosas ou mal-intencionadas (uma entidade pode ser, por exemplo, uma pessoa, uma empresa ou um programa de computador). Dentre os mecanismos de segurança existentes, o que visa à integridade
Alternativas
Q777784 Segurança da Informação
Um algoritmo criptográfico de chave pública é definido como algoritmo
Alternativas
Q777778 Segurança da Informação
São considerados princípios fundamentais de todos os sistemas criptográficos:
Alternativas
Q777774 Segurança da Informação
Ataque que objetiva mascarar pacotes IP utilizando endereços de remetentes falsos. Esse tipo de ataque é definido como
Alternativas
Q777770 Segurança da Informação
Em criptografia, há vários tipos de cifras para criptografar símbolos e caracteres. Assinale a alternativa correta quanto à cifra de transposição.
Alternativas
Q777152 Segurança da Informação
Sobre os tipos de malware, considere as afirmativas. I. Vírus: software malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. II. Spyware/Adwares: qualquer programa que executa, automaticamente, mostra ou baixa publicidade para o computador, depois de instalado ou enquanto a aplicação é executada. III. Worm: capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. IV. Keylogger: monitoramento de atividades de um sistema e envio das informações a terceiros. V. Hijacker: alojamento furtivo em computadores, por meio de protocolos ActiveX ou na instalação de programas gratuitos e suspeitos. Ele atua nos mais populares navegadores de Internet, alterando a página inicial, instalando barras de ferramentas e até impedindo que o usuário acesse determinados sites. Estão corretos:
Alternativas
Q777011 Segurança da Informação
São princípios da Segurança da Informação:
Alternativas
Q776961 Segurança da Informação

No Windows 10, para acessar a janela contendo as opções onde o Firewall do Windows pode ser ativado ou desativado, clique em Todos os aplicativos, dentro do menu Iniciar, depois clique em ___________, em seguida em ______________, logo após em _____________ e, por último, clique em Firewall do Windows. Selecione Ativar ou desativar Firewall do Windows.

O termos que preenchem, corretamente, as lacunas são:

Alternativas
Q776576 Segurança da Informação
São programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador. De que tipo de vírus se trata?
Alternativas
Q775564 Segurança da Informação
A criptografia, que utiliza o mecanismo assimétrico, é
Alternativas
Q775548 Segurança da Informação

A segurança da informação levanta diversos fatores, para considerar uma autenticação segura. Conforme os fatores de autenticação segura, analise as afirmativas.

I. O que o usuário cria: senhas longas, maiúsculo e minúsculo com caracteres especiais e números.

II. O que o usuário faz: patente, posição na empresa, gerência, diretoria.

III. O que o usuário possui: smart cards, key cards, tokens.

IV. O que o usuário sabe: senhas, palavras-chave, respostas a perguntas.

V. O que o usuário é: impressão digital, retina, padrão de voz, assinatura.

VI. O que o usuário assegura: por exemplo, responder captchars.

Os três fatores recomendados para autenticação são

Alternativas
Q775546 Segurança da Informação
São os principais objetivos da segurança da informação:
Alternativas
Q775545 Segurança da Informação
Segundo a segurança da informação, uma série de propriedades pode ser vista como garantia de segurança. A propriedade referente à salvaguarda da exatidão e da completude da informação é conhecida como
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774311 Segurança da Informação
Segundo Kurose (2013), “técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados”. Sobre técnicas e algoritmos de criptografia, afirma-se que: I) a criptografia de chave simétrica usa apenas uma chave. II) os algoritmos de criptografia desconhecidos aumentam a segurança. III) as chaves pública e privada derivam uma da outra. IV) a chave privada é conhecida apenas do destinatário. Assinale a alternativa que apresenta somente as afirmativas CORRETAS.
Alternativas
Q773560 Segurança da Informação
De acordo com a norma ABNT NBR ISO/IEC 27002:2005, assegurar que fragilidades e eventos de segurança da informação associados com sistemas de informação sejam comunicados, permitindo a tomada de ação corretiva em tempo hábil, é um objetivo da seção
Alternativas
Q773559 Segurança da Informação
Na norma ABNT NBR ISO/IEC 27002:2005, a seção de Política e Segurança da Informação traz como objetivo:
Alternativas
Ano: 2016 Banca: FCC Órgão: AL-MS Prova: FCC - 2016 - AL-MS - Técnico de Informática |
Q773094 Segurança da Informação
O uso de certificação digital
Alternativas
Respostas
6241: E
6242: D
6243: B
6244: B
6245: E
6246: B
6247: D
6248: B
6249: C
6250: E
6251: E
6252: D
6253: B
6254: C
6255: B
6256: D
6257: A
6258: D
6259: C
6260: C