Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q2464541 Segurança da Informação

Julgue o item subsequente, relativo a protocolos.  


SSL é uma tecnologia obsoleta que permite o estabelecimento de links autenticados e criptografados entre computadores em rede. 

Alternativas
Q2464540 Segurança da Informação

Julgue o item subsequente, relativo a protocolos.  


SSL e TLS são tecnologias complementares para garantir a segurança entre computadores que atuam simultaneamente como servidores e clientes de aplicações.

Alternativas
Q2464140 Segurança da Informação
No fluxo do protocolo OAuth2, a interação em que a aplicação cliente apresenta um token de acesso válido e, consequentemente, recebe o recurso protegido ocorre entre
Alternativas
Q2464120 Segurança da Informação
O elemento que confere identidade válida a uma assinatura digital é denominado 
Alternativas
Q2464119 Segurança da Informação
Um dos serviços proativos de um CSIRT (Computer Security Incident Response Team) é o de
Alternativas
Q2464118 Segurança da Informação
Na autenticação de usuários, o que garante suporte a identificadores omnidirecionais e unidirecionais é a característica de
Alternativas
Q2464117 Segurança da Informação
Assinale a opção em que é apresentada a propriedade das funções hash que garante ser impossível encontrar uma mensagem alternativa com o mesmo valor de determinada mensagem.
Alternativas
Q2464116 Segurança da Informação
Para a correta realização da técnica 3-2-1 de backup, deve haver
Alternativas
Q2464115 Segurança da Informação
O backup que contém a totalidade dos arquivos e das configurações dos dados originais, em formato não compactado, é do tipo  
Alternativas
Q2464114 Segurança da Informação
Conforme o documento que detalha os princípios da segurança da informação em relação ao acesso lógico, o responsável pelo gerenciamento das autorizações de acesso é o
Alternativas
Q2464113 Segurança da Informação
Assinale a opção em que é apresentada a sequência correta de ações para a implementação de uma estratégia Zero Trust.
Alternativas
Q2464112 Segurança da Informação
Assinale a opção em que é apresenta a característica de uma VPN que está associada à garantia de que a mensagem não poderá ser interpretada por origens não autorizadas.
Alternativas
Q2464102 Segurança da Informação
Para garantir a segurança dos equipamentos, particularmente dos servidores, em um centro de processamento de dados (CPD), recomenda-se

I manter os servidores em um ambiente com alta umidade, para evitar superaquecimento.
II impedir que os funcionários levem dispositivos eletrônicos pessoais para o ambiente do CPD.
III implementar sistemas de monitoramento para controlar temperatura e umidade do ambiente em que se encontram os servidores.
IV armazenar senhas de acesso aos servidores em um documento compartilhado online, a fim de agilizar a implementação de ações de segurança em casos de ataque.

Estão certos apenas os itens
Alternativas
Q2463740 Segurança da Informação
Em segurança da informação, é possível confirmar a autenticidade e a integridade de uma informação ou documento fazendo uso de
Alternativas
Q2463089 Segurança da Informação
Os mecanismos de filtragem de mensagens indesejadas, comumente chamados de spam, são técnicas utilizadas para identificar e filtrar e-mails não solicitados ou maliciosos, protegendo os usuários contra mensagens de phishing, propagandas invasivas e outros tipos de conteúdo indesejado. Qual é a técnica de filtragem de spam que se baseia em um algoritmo estatístico para analisar o conteúdo de uma mensagem e determinar a probabilidade de ser spam ou legítimo?
Alternativas
Q2463085 Segurança da Informação
Um vírus é um programa de computador malicioso projetado para se espalhar de um computador para outro e para interferir no funcionamento normal de um sistema. Worms são um tipo de malware que se diferencia dos vírus tradicionais porque
Alternativas
Q2461371 Segurança da Informação

Com relação a programas de correio eletrônico, armazenamento de dados na nuvem, firewall e procedimentos de backup, julgue o próximo item. 


Um firewall é uma ferramenta que impede a entrada de arquivos maliciosos, como vírus, em uma rede privada. 

Alternativas
Q2461205 Segurança da Informação
Em segurança da informação, é possível confirmar a autenticidade e a integridade de uma informação ou documento fazendo uso de
Alternativas
Q2461198 Segurança da Informação
Para proteger o acesso a um computador conectado a uma rede, podem ser utilizados diversos dispositivos. Você, como responsável pela infraestrutura de tecnologia, deve escolher uma opção para impedir que o tráfego com origem na internet faça conexão com seu computador pessoal. Qual tecnologia deve ser utilizada nessa situação?
Alternativas
Q2458881 Segurança da Informação
No contexto da criptografia, analise as afirmativas a seguir.

I. A criptografia homomórfica permite realizar cálculos em dados cifrados sem a necessidade de descriptografá-los primeiro.
II. O protocolo SSL/TLS é frequentemente usado para garantir a segurança nas comunicações via internet, incluindo o tráfego de dados entre navegadores da web e servidores.
III. A criptografia de chave simétrica utiliza um par de chaves para cifrar e decifrar dados.

Está correto o que se afirma em
Alternativas
Respostas
1001: C
1002: E
1003: B
1004: A
1005: D
1006: E
1007: B
1008: A
1009: E
1010: B
1011: C
1012: D
1013: C
1014: A
1015: D
1016: A
1017: E
1018: B
1019: B
1020: C