Questões de Concurso Sobre segurança da informação

Foram encontradas 10.453 questões

Q3024398 Segurança da Informação
Em uma rede Windows Server, qual ferramenta é usada para gerenciar políticas de grupo para configurar políticas de segurança e configurações de usuário? 
Alternativas
Q3024397 Segurança da Informação
Qual tecnologia de armazenamento é utilizada para realizar backups automáticos e oferecer recuperação rápida de dados em um ambiente empresarial?
Alternativas
Q3024396 Segurança da Informação
No contexto da segurança da informação, qual das seguintes opções é uma estratégia eficaz para mitigar ataques de engenharia social? 
Alternativas
Q3024387 Segurança da Informação
Ao realizar uma compra online, um usuário nota que o site exibe um cadeado na barra de endereço do navegador, indicando que a conexão é segura. Esse ícone aparece porque o site possui um recurso que garante a autenticidade da entidade com a qual ele está se comunicando, protegendo suas informações durante a transação. Esse recurso é conhecido como um certificado:
Alternativas
Q3024386 Segurança da Informação
Durante a navegação na internet, um usuário recebe uma mensagem que parece ser de uma loja online na qual costuma fazer compras, informando que sua conta foi comprometida e solicitando que o usuário clique em um link para redefinir sua senha. Ao clicar no link, ele é direcionado para uma página muito semelhante à da loja, onde são solicitadas as credenciais de acesso e informações pessoais. Esse tipo de ataque é conhecido como Phishing. No que se refere a um ataque do tipo Phishing, assinale a alternativa correta. 
Alternativas
Q3024255 Segurança da Informação
Assinale a alternativa INCORRETA em relação aos métodos heurísticos
Alternativas
Q3024024 Segurança da Informação
Considere as seguintes afirmações:

1) O algoritmo RSA se baseia no uso de dois grandes números primos; um deles será a chave pública, e o outro será a chave privada.
2) A função totiente de Euler indica, para um dado x, o número de inteiros primos com x que são menores de x. Essa função é base para se definir a chave pública e a privada, no caso do algoritmo RSA.
3) Mensagens encriptadas pelo RSA podem ser postadas em canais inseguros, assim como ocorre com a chave encriptadora.
4) Não existe uma relação matemática entre a chave pública e a chave privada no caso do algoritmo RSA, do contrário a encriptação não seria segura.

Estão corretas, apenas, 
Alternativas
Q3024023 Segurança da Informação
Considere a seguinte descrição: “Cada dígito do texto simples é criptografado um de cada vez, combinado com o dígito correspondente do fluxo de chaves, produzidos por um gerador de números pseudo-aleatórios. Na prática, um dígito normalmente é um bit, e a operação de combinação é um OU exclusivo (XOR)”. Qual alternativa apresenta o modelo que melhor se aplica a essa descrição?
Alternativas
Q3024016 Segurança da Informação
A respeito da norma ISO/IEC 27001, que está ligada à segurança da informação, assinale a afirmativa correta
Alternativas
Q3024014 Segurança da Informação
Das alternativas a seguir, qual apresenta corretamente atribuições da ICP-Brasil (Infraestrutura de Chaves Públicas Brasileira)? 
Alternativas
Q3024013 Segurança da Informação
Qual das seguintes afirmações descreve corretamente as diferenças de segurança entre WEP e WPA? 
Alternativas
Q3024011 Segurança da Informação
Selecione a alternativa que descreve corretamente uma técnica eficaz para contornar ataques de Cross-Site Scripting (XSS). 
Alternativas
Q3024003 Segurança da Informação
Qual é a principal função de um firewall em um sistema de segurança de rede? 
Alternativas
Q3024002 Segurança da Informação
Qual dos seguintes mecanismos de controle de acesso é baseado em algo que o usuário é e utiliza características biométricas para autenticação? 
Alternativas
Q3024001 Segurança da Informação
Qual dos seguintes tipos de criptografia utiliza a mesma chave para a criptografia e a descriptografia de dados? 
Alternativas
Q3023993 Segurança da Informação
Qual das seguintes alternativas descreve corretamente a principal diferença entre um backup incremental e um backup diferencial? 
Alternativas
Q3023878 Segurança da Informação

A norma ISO/IEC 27001 especifica os(as) ___________ referentes a um sistema de gestão de segurança da informação, possibilitando que as organizações ________________________ para _____________________________________.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima. 

Alternativas
Q3023875 Segurança da Informação
Qual é o nome do documento eletrônico que contém dados sobre a pessoa ou entidade que o utiliza para comprovação mútua de autenticidade, em que as chaves públicas utilizadas são garantidas por uma organização certificadora de confiança? 
Alternativas
Q3023874 Segurança da Informação
Um emitente criptografa a mensagem utilizando a chave pública do recebedor. A mensagem criptografada é, então, enviada ao recebedor, que a descriptografa com sua chave privada. Como essa criptografia trabalha com funções unidirecionais, o recebedor não conseguiria descriptografar a mensagem usando sua chave pública, pois apenas a chave privada permite a descriptografia. A criptografia empregada na situação descrita foi o(a):
Alternativas
Q3023873 Segurança da Informação
No contexto de segurança de sistemas de informação, um ataque de negação de serviço é qualquer ataque planejado para fazer uma máquina ou um software ficar indisponível e incapaz de executar sua funcionalidade básica. Um exemplo disso é o ataque de: 
Alternativas
Respostas
761: B
762: B
763: C
764: A
765: C
766: B
767: C
768: D
769: A
770: A
771: D
772: D
773: A
774: D
775: C
776: E
777: D
778: B
779: B
780: C