Questões de Concurso Sobre segurança da informação

Foram encontradas 11.079 questões

Q3158082 Segurança da Informação
Criptografia é utilizada para codificar informações para protegê-las de acessos não autorizados, utilizando técnicas de cifragem que transformam dados legíveis em códigos secretos.
Existem diversos algoritmos que permitem a realização de criptografia. Nesse sentido, correlacione os tipos de algoritmos de criptografia apresentados abaixo com os algoritmos descritos na sequência.

1. Algoritmo de criptografia simétrica
2. Algoritmo de criptografia assimétrica

( ) DAS - Digital Signature Algorithm
( ) DES - Data Encryption Standard
( ) AES - Advanced Encryption Standard


Assinale a opção que indica a relação correta na ordem apresentada
Alternativas
Q3158057 Segurança da Informação
A assinatura digital simplifica processos ao permitir a autenticação e a validação de documentos eletrônicos de forma rápida e segura, eliminando a necessidade de papel e de deslocamentos.
Neste sentido, assinale a opção que apresenta somente conceitos corretos em relação ao processo criptográfico para geração de uma assinatura digital.
Alternativas
Q3158056 Segurança da Informação
A digitalização é o processo de converter informações e documentos físicos em formatos digitais, permitindo sua manipulação, armazenamento e compartilhamento em ambientes virtuais. O processo de digitalização traz várias facilidades para as empresas e indivíduos, promovendo maior agilidade, eficiência e acesso a dados em tempo real. Dentre as possibilidades existentes tornou-se popular a assinatura digital de documentos por meio da internet.
Com relação ao assunto, avalie as afirmativas a seguir:

I. O certificado digital é um documento eletrônico utilizado para comprovar a identidade de uma pessoa ou empresa no meio digital. Ele possibilita transações seguras e a assinatura digital de documentos de forma legalmente válida, proporcionando autenticidade, integridade e confidencialidade.

II. O certificado digital pode ser emitido por uma Autoridade Certificadora (AC), reconhecida por entidades confiáveis e instituições reguladoras. Ele contribui para garantir a segurança em processos online, como transações bancárias, envio de documentos fiscais e comunicações com órgãos públicos.

III. Os certificados digitais também podem ser emitidos pela própria entidade, sem a necessidade de que a identidade seja aferida por uma terceira parte. Nestes casos, ainda será mantida a capacidade de garantir a segurança em processos realizados online, como acesso seguro a portais web, transações bancárias etc.


Está correto o que se afirma em
Alternativas
Q3158055 Segurança da Informação
A criptografia é uma técnica que protege dados, convertendo informações legíveis em códigos, acessíveis apenas por quem possui a chave correta. Ela contribui para a garantia da confidencialidade, integridade e segurança em comunicações e armazenamento de informações sensíveis.
Com relação ao assunto, avalie as afirmativas a seguir:

I. O processo de criptografia assimétrica utiliza um par de chaves: uma pública e uma privada. Ambas podem ser compartilhadas livremente. Entretanto, dados criptografados com uma chave só podem ser descriptografados pela outra.

II. O processo de criptografia simétrica é realizado com apenas uma chave criptográfica compartilhada entre as partes. Essa chave é utilizada tanto para criptografar os dados quanto para decriptografa-los.

III. O hash é uma função criptográfica que transforma uma entrada de dados de qualquer tamanho em uma sequência única e de tamanho fixo. Essa sequência é usada para verificar a integridade dos dados, garantindo que não houve alterações nas informações originais.


Está correto o que se afirma em
Alternativas
Q3158050 Segurança da Informação
Analise as afirmativas a seguir sobre o algoritmo de criptografia RSA:

I. É um algoritmo de criptografia simétrica, conhecido por utilizar uma única chave para encriptação e decriptação dos dados.

II. É um algoritmo de chave pública que utiliza como base a dificuldade de fatorar números grandes em seus fatores primos, proporcionando segurança na transmissão de dados.

III. Gera as chaves pública e privada a partir de uma série de operações de multiplicação de números pares, o que o torna resistente a ataques de força bruta.

Está correto o que se afirma em
Alternativas
Q3153910 Segurança da Informação
Assinale a alternativa que identifica corretamente o tipo de software malicioso, baixado por meio de navegação na internet, que instala um servidor proxy no computador da vítima. Esse software permite que o sistema infectado seja utilizado por terceiros para navegação anônima e envio de mensagens indesejadas, como spam: 
Alternativas
Q3152406 Segurança da Informação
A respeito da confecção de um plano de continuidade de negócio, assinale a alternativa correta.
Alternativas
Q3152405 Segurança da Informação
Tendo em vista o processo de identificação de riscos de segurança da informação, assinale a alternativa correta.
Alternativas
Q3152403 Segurança da Informação
Quanto à avaliação de desempenho do sistema de segurança da informação em uma organização, é correto afirmar que
Alternativas
Q3152382 Segurança da Informação
Assinale a alternativa correspondente à métrica que deve ser melhorada em uma empresa cujo foco está em manter um banco de dados com alto volume de transações e que precisa desenvolver uma política de backup de dados que permita um tempo de recuperação curto.
Alternativas
Q3152356 Segurança da Informação
A respeito dos requisitos de segurança da informação, assinale a alternativa correta.
Alternativas
Q3152355 Segurança da Informação
Assinale a alternativa que apresenta a definição correta de um elemento em um sistema de gerenciamento de continuidade de negócio (BCMS).
Alternativas
Q3152354 Segurança da Informação
Acerca das políticas de segurança da informação, assinale a alternativa correta.
Alternativas
Q3152337 Segurança da Informação
Considere hipoteticamente que um funcionário de determinada empresa terceirizada tenha sido convidado a visitar as instalações governamentais de acesso restrito de uma instituição financeira. O procedimento de acesso consiste em várias etapas e, em certo momento, a esse funcionário foi requisitada a apresentação de seu documento de identidade para que fosse possível verificar se ele era realmente o detentor dos dados fornecidos na recepção do prédio. Esse tipo de procedimento também existe no contexto da tecnologia da informação e tem como objetivo confirmar se uma pessoa realmente é quem ela diz ser. Esse procedimento é chamado de
Alternativas
Q3152336 Segurança da Informação
Durante a instalação da infraestrutura de tecnologia da informação de segurança de uma empresa, foi levantada a necessidade de um sistema de segurança de rede que pudesse restringir “para”, “de” e “em” à rede privada da empresa. No caso, a ferramenta mais adequada para suprir essa necessidade é o (a)
Alternativas
Q3152335 Segurança da Informação
Ao efetuar o registro em um site, certo usuário utilizou a mesma senha que usa em diversos outros sites. Após se negar a trocar de senha, um amigo recomendou que fosse utilizada uma etapa extra de verificação no momento do login, a qual fornecesse uma autenticação a mais e não dependesse unicamente da senha inicialmente configurada. Nesse contexto hipotético, assinale a alternativa correspondente à estratégia recomendada.
Alternativas
Q3148218 Segurança da Informação

Há certos tipos de softwares que, além de realizarem suas funções aparentes, ocultam atividades prejudiciais que podem danificar o computador ou roubar informações, sem o conhecimento do usuário. Esses programas, comumente baixados durante a navegação em sites, são conhecidos como: 

Alternativas
Q3143679 Segurança da Informação
Em 2019, o lançamento da tecnologia 5G trouxe discussões sobre segurança e infraestrutura digital. Qual é um dos principais desafios de segurança associados ao uso do 5G?
Alternativas
Q3140382 Segurança da Informação
Determinado hotel do município de Cacoal contratou um sistema de gestão para informatizar as reservas e as hospedagens realizadas no estabelecimento. O produto fornece todos os recursos para realizar a gestão dessa operação, além de proporcionar um módulo de emissão de notas fiscais diretamente da aplicação. Para utilizar o recurso de emissão de notas, o proprietário foi informado sobre a necessidade de possuir um certificado digital do tipo A1 para assinar digitalmente os recibos provisórios de serviço e, em seguida, enviá-los de forma automática para a prefeitura. Sobre o tipo de certificado digital necessário para essa operação, assinale a afirmativa INCORRETA.
Alternativas
Q3140375 Segurança da Informação
“Um ambiente corporativo de redes é composto por diversos dispositivos eletrônicos interligados entre si, com objetivo de compartilhar recursos e informações nas operações dos usuários. Nesse contexto, o __________________ decide qual tráfego de rede pode passar e qual é considerado perigoso, atuando como um __________________, separando o que é bom do que é ruim e o que é confiável do que não é confiável.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.
Alternativas
Respostas
701: D
702: C
703: D
704: C
705: B
706: A
707: E
708: B
709: E
710: B
711: A
712: D
713: A
714: E
715: C
716: A
717: A
718: C
719: A
720: A