Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q2434798 Segurança da Informação

Em uma organização de tecnologia da informação, pretende-se implantar a segurança da informação segundo a Norma ISO/IEC 27002. Um dos pontos dessa norma a ser visto é a parte de Gerenciamento das Operações e Comunicações. Neste caso, para esse item:

Alternativas
Q2434796 Segurança da Informação

Uma empresa vai trabalhar com uma infraestrutura de chave pública (PKI). Um elemento PKI básico a ser considerado para essa implementação é o:

Alternativas
Q2434783 Segurança da Informação

Um ponto importante em Sistemas de Gestão de Segurança da Informação (SGSI), segundo a Norma ABNT NBR ISO/IEC 27001 , é a análise crítica desse SGSI pela direção. Nesse ponto, a direção deve analisar criticamente o SGSI da organização a intervalos planejados. Entre as entradas para esse processo de análise crítica, segundo a normaABNT citada, deve-se incluir:

Alternativas
Q2434782 Segurança da Informação

Quando um usuário de computador abre seu e-mail e recebe uma mensagem com aviso de um site de e-commerce, com o logo da empresa, com todas as características de uma mensagem "normal", orientando-o a clicar em um link na mensagem, que um leva a um site falso, no qual o usuário coloca seus dados da conta desse e-commerce e, neste caso, passa a ficar vulnerável, está-se diante de um ataque denominado:

Alternativas
Q2434777 Segurança da Informação

Em uma empresa, foi estabelecida, pela equipe de segurança de dados, a necessidade de se ter um requisito de segurança que indique que somente partes autorizadas podem modificar uma informação, de modo que haja a garantia de que uma mensagem não foi alterada indevidamente antes de chegar ao receptor. Esse requisito também é conhecido como:

Alternativas
Q2431091 Segurança da Informação

A Autenticação por Algo que Você Saiba é o método de autenticação mais utilizado na Internet e baseia-se no uso:

Alternativas
Q2431077 Segurança da Informação

Um vírus de computador é considerado um:

Alternativas
Q2431075 Segurança da Informação

O certificado digital é utilizado para verificar se uma chave pública pertence a um determinado usuário. Ele é assinado digitalmente:

Alternativas
Q2431073 Segurança da Informação

Firewall que faz a análise dos dados a nível de protocolo de aplicação, realizando a intermediação da comunicação de um equipamento na rede segura com um equipamento da rede externa. Ele recebe o pacote, analisa-o de acordo com sua configuração e, caso o conteúdo seja aprovado, remonta um novo pacote que segue adiante. Esse firewall é conhecido como:

Alternativas
Q2428585 Segurança da Informação

A Segurança da Informação é uma área de preocupação crescente nas organizações e no dia a dia dos usuários, uma vez que o mundo digital vem sendo utilizado para as atividades do cotidiano. Diante do exposto, considere que um usuário está navegando em um site da Internet e se depara com as seguintes informações fornecidas na barra do navegador.


Imagem associada para resolução da questão


A partir da imagem acima, pode-se afirmar CORRETAMENTE que:

Alternativas
Q2428565 Segurança da Informação

A criptografia realiza a codificação de dados de modo a torná-los confidenciais, sendo essas informações compreensíveis apenas pelo destinatário pretendido que a decodifica obtendo os dados transmitidos sem alteração. Um dos modos existentes de criptografia consiste em um sistema para encriptar e decriptar uma mensagem a partir do emprego de 2 (duas) chaves distintas, sendo uma pública e a outra privada. Assinale a alternativa que apresenta o nome desta técnica de criptografia.

Alternativas
Q2427625 Segurança da Informação

No contexto de estratégias de backup, qual alternativa descreve corretamente uma desvantagem associada ao uso dos backups incrementais?

Alternativas
Q2427597 Segurança da Informação

A norma NBR/ISO 27002 estabelece diretrizes e princípios gerais para a implementação, manutenção e melhoria continua da gestão da segurança da informação nas organizações. Dentre as áreas de controle abordadas pela norma, qual das seguintes alternativas apresenta uma área relacionada ao gerenciamento de ativos?

Alternativas
Q2426509 Segurança da Informação

Qual das seguintes afirmações sobre o princípio de Não Repúdio é correta?

Alternativas
Q2426508 Segurança da Informação

O princípio de Integridade em Segurança da Informação refere-se a:

Alternativas
Q2426507 Segurança da Informação

Qual dos seguintes princípios de Segurança da Informação se refere à restrição do acesso a informações confidenciais?

Alternativas
Q2426506 Segurança da Informação

Autenticidade é uma medida de segurança da informação que:

Alternativas
Q2425475 Segurança da Informação

Bob deseja enviar uma mensagem secreta que só Alice possa ler. Utilizando a criptografia de chave assimétrica, ele precisa criptografar a mensagem utilizando a chave:

Alternativas
Q2425463 Segurança da Informação

Com relação aos tipos de cifras criptográficos, segundo Tanenbaum (2011), assinale a opção que completa corretamente as lacunas da sentença abaixo:


As cifras de ________ reordenam as letras, mas não as disfarçam. A cifra se baseia em uma chave que é uma palavra ou frase que não contém letras ________.

Alternativas
Q2425443 Segurança da Informação

A assinatura digital é um método que permite substituir a assinatura manual por digital. Para garantir a confiabilidade desse sistema é necessário atender a alguns requisitos da segurança da informação. Quais requisitos são garantidos pela assinatura digital?

Alternativas
Respostas
1101: C
1102: C
1103: A
1104: D
1105: C
1106: C
1107: A
1108: D
1109: D
1110: B
1111: D
1112: C
1113: C
1114: B
1115: C
1116: C
1117: D
1118: C
1119: E
1120: D