Questões de Concurso Sobre segurança da informação

Foram encontradas 11.079 questões

Q3092923 Segurança da Informação

Julgue o item a seguir, em relação a dispositivos de segurança e a softwares maliciosos. 


Os firewalls de rede fazem a filtragem de pacotes na rede e realizam um tipo de ação de acordo com as regras implementadas; em situações normais, trabalham nas camadas 3 e 4 da pilha TCP/IP. 

Alternativas
Q3092922 Segurança da Informação

Julgue os itens a seguir, em relação a dispositivos de segurança e a softwares maliciosos. 


Rootkits conseguem ocultar a existência de malware em sistemas operacionais, sendo capazes de interceptar e modificar chamadas de programas normais ao sistema operacional. 

Alternativas
Q3092919 Segurança da Informação

Acerca de VPN (virtual private network), julgue o seguinte item. 


Um dos algoritmos simétricos implantados no túnel de uma VPN site-to-site é o SHA256. 

Alternativas
Q3092918 Segurança da Informação

Acerca de VPN (virtual private network), julgue o seguinte item. 


Em uma implantação de VPN user-to-site, o usuário, por meio de um cliente VPN e com suas respectivas configurações e credenciais, acessa o concentrador VPN, e este, por sua vez, valida as credenciais e estabelece o túnel, obedecendo aos parâmetros definidos pela política de acesso.

Alternativas
Q3092917 Segurança da Informação

Considerando os tipos de ataques comuns a redes de computadores e sistemas, julgue o item a seguir. 


Em um ataque DDoS, que é normalmente volumétrico e torna os sistemas indisponíveis para usuários legítimos, pode haver vários IPs de origem e um ou múltiplos endereços IPs de destino na rede do alvo. 

Alternativas
Q3092916 Segurança da Informação

Considerando os tipos de ataques comuns a redes de computadores e sistemas, julgue o item a seguir. 


Um ataque do tipo SQL injection requer a existência de uma falha na aplicação relacionada com a sanitização de parâmetros, de modo que um hacker possa enviar comandos SQL para o banco de dados por meio da aplicação exposta.

Alternativas
Q3092915 Segurança da Informação

A respeito de métodos de autenticação, julgue o próximo item. 


JWT (JSON web tokens) é um método de token criptografado com chave pública baseada em biometria de autenticação e, portanto, pode funcionar integrado ao celular de um usuário. 

Alternativas
Q3092914 Segurança da Informação

A respeito de métodos de autenticação, julgue o próximo item. 


Usar SMS para envio de tokens de acesso e de autenticação é uma técnica que garante sigilo contra interceptação do token por terceiros, já que o SMS trafega cifrado fim a fim, logo, mesmo que o token consiga ser interceptado, ele será inútil para um atacante, por estar criptografado.

Alternativas
Q3092894 Segurança da Informação
A respeito de backup e de ILM (information lifecycle management), julgue o seguinte item. 
No processo de CDP (continuous data protection), um dado modificado é instantaneamente copiado para um sistema de backup. 
Alternativas
Q3092893 Segurança da Informação

A respeito de backup e de ILM (information lifecycle management), julgue o seguinte item. 


Na fase de arquivamento de dados do ILM, os dados são gerenciados quanto aos quesitos de segurança e disponibilidade. 

Alternativas
Q3092111 Segurança da Informação

Tendo como referência a Infraestrutura de Chaves Públicas Brasileira (ICP/Brasil), julgue o item subsecutivo.


O par de chaves criptográficas será gerado pela autoridade certificadora, que deterá o controle, o uso e o conhecimento exclusivo da chave privada de assinatura do titular. 

Alternativas
Q3092110 Segurança da Informação

Tendo como referência a Infraestrutura de Chaves Públicas Brasileira (ICP/Brasil), julgue o item subsecutivo.


Uma das competências da autoridade certificadora raiz é a emissão de certificados para o usuário final. 

Alternativas
Q3092109 Segurança da Informação

Tendo como referência a Infraestrutura de Chaves Públicas Brasileira (ICP/Brasil), julgue o item subsecutivo.


Nos casos de acordos de certificação lateral ou cruzada, é vedado a qualquer autoridade certificadora certificar nível diverso do subsequente ao seu. 

Alternativas
Q3092108 Segurança da Informação

A criptografia é o método de codificação de dados segundo algoritmo específico e chave secreta. A respeito desse tema, julgue o próximo item. 


A criptografia é usada como um dos principais mecanismos de segurança para proteção contra acessos indevidos os dados, tanto os que trafegam pela Internet quanto os armazenados em computadores. 

Alternativas
Q3092107 Segurança da Informação

A criptografia é o método de codificação de dados segundo algoritmo específico e chave secreta. A respeito desse tema, julgue o próximo item. 


A criptografia de chave simétrica é a mais indicada no que diz respeito à segurança da informação voltada à confidencialidade. 

Alternativas
Q3092106 Segurança da Informação

A criptografia é o método de codificação de dados segundo algoritmo específico e chave secreta. A respeito desse tema, julgue o próximo item. 


Os objetivos básicos da criptografia são a confidencialidade, o sigilo, a autenticação, a integridade, o não repúdio e o anonimato.

Alternativas
Q3092105 Segurança da Informação

A criptografia é o método de codificação de dados segundo algoritmo específico e chave secreta. A respeito desse tema, julgue o próximo item. 


A utilização da criptografia de chave assimétrica possibilita o uso de certificação digital ou assinatura digital. 

Alternativas
Q3092104 Segurança da Informação

Acerca do uso de assinaturas eletrônicas conforme previsto pela Lei n.º 14.063/2020, julgue o item seguinte. 


Quando emitidos em meio eletrônico, os receituários de medicamentos sujeitos a controle especial e os atestados médicos somente serão válidos com assinatura eletrônica qualificada do profissional de saúde. 

Alternativas
Q3092103 Segurança da Informação

Acerca do uso de assinaturas eletrônicas conforme previsto pela Lei n.º 14.063/2020, julgue o item seguinte. 


Para os efeitos da citada lei, as assinaturas eletrônicas são classificadas em simples, moderada, avançada e qualificada. 

Alternativas
Q3092102 Segurança da Informação

Acerca do uso de assinaturas eletrônicas conforme previsto pela Lei n.º 14.063/2020, julgue o item seguinte. 


Admite-se assinatura eletrônica simples em interações com ente público de menor impacto e que não envolvam informações protegidas por grau de sigilo. 

Alternativas
Respostas
821: C
822: C
823: E
824: C
825: C
826: C
827: E
828: E
829: C
830: E
831: E
832: E
833: E
834: C
835: C
836: C
837: C
838: C
839: E
840: C