Questões de Concurso Sobre segurança da informação

Foram encontradas 10.453 questões

Q711660 Segurança da Informação
Um analista de TI foi designado para promover ações que, mediante recursos criptográficos, visam à proteção da confidencialidade, da autenticidade e da integridade das informações de determinada organização. No que se refere a essa situação hipotética, julgue o item seguinte. De acordo com a ISO/IEC 27001, um processo de gerenciamento de chaves deve ser implantado para apoiar o uso de técnicas criptográficas pela organização.
Alternativas
Q711659 Segurança da Informação
Um analista de TI foi designado para promover ações que, mediante recursos criptográficos, visam à proteção da confidencialidade, da autenticidade e da integridade das informações de determinada organização. No que se refere a essa situação hipotética, julgue o item seguinte. Uma técnica viável a ser adotada para a proteção da confidencialidade é a geração de pares de chaves, a partir dos quais se obtém a identidade dos arquivos com comprimento fixo, independentemente do tamanho do bloco de dados a ser criptografado.
Alternativas
Q710914 Segurança da Informação
São características normalmente encontradas nos firewalls: 
Alternativas
Q710913 Segurança da Informação
Assinale a alternativa que NÃO apresenta uma característica da VPN.
Alternativas
Q708435 Segurança da Informação
Com relação aos procedimentos de becape, assinale a opção correta.
Alternativas
Q705173 Segurança da Informação
Existem várias formas de se fazer cópias de segurança de arquivos. O nome dado ao backup, onde são salvos somente os arquivos que são diferentes ou novos desde o último backup completo, é
Alternativas
Q705147 Segurança da Informação
Uma zona desmilitarizada (DMZ) é caracterizada pela
Alternativas
Q705145 Segurança da Informação
O software malicioso, que possui funções úteis ao usuário, mas pode abrir uma porta de comunicação com um cracker atacante, é
Alternativas
Q704640 Segurança da Informação
O algoritmo de criptografia baseado em teoria numérica e que possui chaves diferentes para criptografia e descriptografia, geradas a partir de números primos, denomina-se
Alternativas
Q701691 Segurança da Informação
Atenção: Para responder à questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013.
Concerning the objectives of asset management, one of them is to
Alternativas
Q701687 Segurança da Informação
Trata-se de um tipo de ataque em redes de computadores que compreende a ação de um Botnet que concede o controle de vários computadores para enviar constantemente pacotes de dados a um determinado servidor. O tipo de ataque descrito é
Alternativas
Q701686 Segurança da Informação
Considere as informações abaixo sobre tipos de ameaças. I. Falha de segurança no sistema operacional ou em aplicativos que permite o acesso ao computador sem ser detectado pelo Firewall. II. Aplicativo que faz o download e exibe anúncios e propaganda na tela do computador sem solicitar autorização. III. Aplicativos simples que são instalados no computador sem o conhecimento do usuário e que alteram o sistema para permitir ataques posteriores. Os tipos de ameaças são, respectivamente,
Alternativas
Q701685 Segurança da Informação
O usuário de um computador instalado na rede local de computadores − LAN gerenciada pelo Analista de Suporte informou e questionou sobre o recebimento de uma mensagem de e-mail que solicitava a atualização das suas informações de usuário na LAN. Identificando que se tratava de uma mensagem falsa, o Analista concluiu que se tratava de um ataque do tipo
Alternativas
Q701684 Segurança da Informação
IDSs são recursos para identificar adequadamente as invasões de ataques em uma rede. O IDS de Estação (Host) se caracteriza por
Alternativas
Q701683 Segurança da Informação
A implementação dos diferentes tipos de atuação de Firewalls pode utilizar diferentes arquiteturas. Nesse contexto, a arquitetura Screened Host se caracteriza por utilizar
Alternativas
Q701681 Segurança da Informação
O Analista de Suporte deve escolher, dentre os tipos de VPN, aquele em que apenas os dados são criptografados, sem criptografar o cabeçalho, e ocorre alteração no tamanho do pacote original. O tipo de VPN que atende à especificação é o que opera no Modo
Alternativas
Q701572 Segurança da Informação
Deseja-se escolher um algoritmo de criptografia para o sistema de internet banking. Nesse sistema, o usuário deve criptografar a informação a ser transmitida utilizando uma chave fornecida pelo servidor do sistema de internet banking e para descriptografar a informação, o sistema utiliza a chave usada pelo usuário e outra chave de conhecimento apenas do banco. O algoritmo a ser escolhido é o
Alternativas
Q701566 Segurança da Informação
Dentre as fragilidades do conjunto de protocolos TCP/IP existe o que é explorado pelo ataque do tipo IP Spoofing. Esse ataque se baseia na 
Alternativas
Q701565 Segurança da Informação
Um dos tipos de ataque cibernéticos é conhecido como Buffer Overflow que tem como característica 
Alternativas
Q701562 Segurança da Informação
Com relação aos aspectos de responsabilidades pela segurança da informação no processo de organização da segurança da informação, de acordo com a Norma NBR ISO/IEC 27002:2013, 
Alternativas
Respostas
6241: C
6242: E
6243: D
6244: B
6245: A
6246: B
6247: D
6248: A
6249: B
6250: B
6251: B
6252: D
6253: E
6254: A
6255: C
6256: C
6257: B
6258: B
6259: E
6260: D