Questões de Concurso Sobre segurança da informação

Foram encontradas 10.135 questões

Q3063469 Segurança da Informação

Em relação à segurança de redes sem fio e a protocolos de segurança, julgue o item a seguir. 


O WPA2 usa o algoritmo de criptografia SAE (simultaneous authentication of equals), enquanto o WPA3 usa o algoritmo AES (advanced encryption standard); apesar de ser o protocolo de segurança mais moderno, o WPA3 não é o mais utilizado. 

Alternativas
Q3063468 Segurança da Informação

Em relação à segurança de redes sem fio e a protocolos de segurança, julgue o item a seguir. 


Uma das diferenças entre VPN IPSec e VPN SSL está nas camadas do modelo de referência OSI em que os protocolos operam: enquanto os IPSec são aplicados nas camadas de rede e transporte, os SSL criptografam os dados na camada superior de aplicações.

Alternativas
Q3063333 Segurança da Informação
No contexto de segurança de redes, diferentes algoritmos de criptografia são utilizados. Sobre o algoritmo AES, é correto afirmar que
Alternativas
Q3062193 Segurança da Informação
Qual das alternativas a seguir apresenta exemplos de algoritmos de criptografia?
Alternativas
Q3062191 Segurança da Informação
Qual protocolo de VPN de código aberto (escrito por James Yonan e publicado sob a GNU General Public License - GPL) usa técnicas de rede privada virtual (VPN) para estabelecer conexões seguras de site a site ou ponto a ponto?
Alternativas
Q3062180 Segurança da Informação
Qual protocolo de rede (desenvolvido pela Netscape Communications Corporation) assegura que os dados transferidos entre um cliente e um servidor permaneçam privados, permitindo que o cliente autentique a identidade do servidor?
Alternativas
Q3061565 Segurança da Informação
Qual das seguintes opções melhor descreve o processo de autenticação de dois fatores (2FA), também conhecido como verificação em duas etapas, que é uma medida de segurança adicional usada para garantir que a pessoa tentando acessar uma conta é realmente quem diz ser, aumentando assim sua segurança? 
Alternativas
Q3061563 Segurança da Informação
Qual tipo de malware é conhecido por sequestrar os dados da vítima, criptografando-os e exigindo um pagamento (resgate) para a liberação? 
Alternativas
Q3061554 Segurança da Informação
Qual é o principal objetivo de realizar uma cópia de segurança (backup) de arquivos?  
Alternativas
Q3061553 Segurança da Informação
Em segurança da informação, o método que utiliza uma chave pública e uma chave privada para proteger dados é chamado de: 
Alternativas
Q3060344 Segurança da Informação
Malware (ou software malicioso) é todo tipo de código que tenha uma intenção danosa por trás. Sobre malwares, qual das alternativas descreve CORRETAMENTE um vírus de boot?
Alternativas
Q3060341 Segurança da Informação
A segurança da informação é um conjunto de ações e medidas adotadas para proteger dados, sistemas e informações contra ameaças. Sobre os métodos para manter a segurança, assinalar a alternativa INCORRETA.
Alternativas
Q3060340 Segurança da Informação
A criptografia pode ser dividida em vários tipos, com base nos métodos de codificação e na forma como as chaves são usadas. Sobre os tipos de criptografia, relacionar as colunas e assinalar a sequência correspondente.

(1) Criptografia Simétrica. (2) Criptografia Assimétrica. (3) Criptografia de Hash.

( ) A mesma chave é usada tanto para criptografar quanto para descriptografar dados. Isso significa que o remetente e o destinatário devem compartilhar a mesma chave.

( ) Utiliza-se de um processo unidirecional que transforma qualquer conjunto de dados em uma linha de caracteres de tamanho fixo.

( ) É um tipo de criptografia que utiliza um par de chaves diferentes, sendo uma delas a chave pública e a outra uma chave privada.
Alternativas
Q3059036 Segurança da Informação
Qual das opções a seguir é uma medida de segurança da informação em um ambiente corporativo?
Alternativas
Q3057695 Segurança da Informação
Na segurança de rede, o que é um certificado digital?
Alternativas
Q3057484 Segurança da Informação
Os componentes do perímetro de segurança incorporam atividades de monitoramento e filtragem do tráfego de rede para fortalecer a segurança do trânsito de dados entre redes. Esses componentes devem ser independentes para assegurar que o comprometimento de um componente não afete diretamente os demais. Um desses componentes opera no nível de aplicação e é capaz de inspecionar o conteúdo das mensagens de aplicação e fazer a intermediação do tráfego entre as estações da rede interna e os servidores externos para impor a política de segurança da organização.
Esse componente é o
Alternativas
Q3056900 Segurança da Informação

A  respeito  de  proteção  e  segurança,  julgue  o  item.


A  assinatura  digital  não  permite  assinar  uma  versão  resumida ou sintetizada de um documento. 

Alternativas
Q3056899 Segurança da Informação

A  respeito  de  proteção  e  segurança,  julgue  o  item.


Clickstream  é  a  tecnologia  que  permite  registrar  as  informações  de  um  usuário  durante  uma  sessão  de  navegação  na  web,  tais  como  os  anúncios  que  foram  vistos e o que foi comprado. 

Alternativas
Q3056898 Segurança da Informação

A  respeito  de  proteção  e  segurança,  julgue  o  item.


Os discos  rígidos externos  são uma  solução quando  se  trata  de  segurança  e  recuperação  de  dados  para  microcomputadores,  pois  permitem  armazenar  e  proteger documentos, arquivos, fotos, entre outros.

Alternativas
Q3056896 Segurança da Informação

A  respeito  de  proteção  e  segurança,  julgue  o  item.


Em  caso  de  desastres  naturais,  uma  forma  de  se  proteger  os  dados  de  uma empresa  é  realizar  backup.   No  entanto,  não  é  permitido  combinar  os  tipos  de  backup (completo, cumulativos e incrementais). 

Alternativas
Respostas
81: E
82: C
83: B
84: B
85: C
86: C
87: A
88: B
89: C
90: D
91: A
92: B
93: A
94: C
95: C
96: E
97: E
98: C
99: C
100: E