Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q2378444 Segurança da Informação

Julgue o próximo item, com relação a vulnerabilidades e ataques.


Os ataques passivos costumam obter dados que estão sendo transmitidos, enquanto os ataques ativos buscam modificar ou criar um dado.

Alternativas
Q2378443 Segurança da Informação

A respeito de criptografia, julgue o item seguinte. 


Na criptografia simétrica, é possível obter o texto aberto a partir do texto cifrado quando se conhece qual é o algoritmo de encriptação, sem necessidade de se conhecer a chave secreta. 

Alternativas
Q2378442 Segurança da Informação

A respeito de criptografia, julgue o item seguinte. 


A autenticidade de sistemas criptográficos garante que o conteúdo de uma mensagem não foi alterado. 

Alternativas
Q2378441 Segurança da Informação

A respeito de criptografia, julgue o item seguinte. 


Um dos exemplos de criptografia assimétrica é a de chave pública, baseada em funções matemáticas e não em funções de substituição e permutação. 

Alternativas
Q2378423 Segurança da Informação

Julgue o item subsequente, que trata de sistemas de proteção e de armazenamento de dados.


O becape diferencial copia somente os dados modificados desde o último becape completo, enquanto o incremental copia somente os arquivos modificados desde o último becape, independentemente do tipo.

Alternativas
Q2378422 Segurança da Informação

Julgue o item subsequente, que trata de sistemas de proteção e de armazenamento de dados.


Um armazenamento definido por software consiste em um sistema de abstração de armazenamento de dados em que o aprovisionamento e o gerenciamento do armazenamento são separados do hardware subjacente, permitindo, assim, que diferentes pools de recursos de armazenamento físico possam ser gerenciados como um único dispositivo lógico.  

Alternativas
Q2378421 Segurança da Informação

Julgue o item subsequente, que trata de sistemas de proteção e de armazenamento de dados.


Na recuperação do becape incremental, é necessário restaurar um becape completo primeiro; por isso, ela é mais rápida que a recuperação do becape diferencial, mas não tão rápida quanto a do becape completo.

Alternativas
Q2378385 Segurança da Informação

Julgue o item a seguir, a respeito de gerência de riscos e sistema de gestão de continuidade de negócios (SGCN).


Na etapa de identificação de riscos, devem ser incluídos todos os riscos, com exceção dos das fontes que não estão sob seu controle, apontando-se as fontes de risco, áreas de impacto, as causas e possíveis consequências tangíveis ou intangíveis.

Alternativas
Q2378384 Segurança da Informação

Julgue o item a seguir, a respeito de gerência de riscos e sistema de gestão de continuidade de negócios (SGCN).


Em uma organização, as mudanças no contexto interno organizacional são os fatores responsáveis pela eliminação completa dos riscos ou alteração de sua configuração.

Alternativas
Q2378383 Segurança da Informação

Julgue o item a seguir, a respeito de gerência de riscos e sistema de gestão de continuidade de negócios (SGCN).


No gerenciamento de riscos, devem ser considerados os contextos externo e interno da organização, incluindo-se o comportamento humano e os fatores culturais locais.

Alternativas
Q2378382 Segurança da Informação

Julgue o item a seguir, a respeito de gerência de riscos e sistema de gestão de continuidade de negócios (SGCN).


A gestão de continuidade de negócios envolve prioritariamente os processos de análise de impacto no negócio, avaliação de risco e plano de contingência.

Alternativas
Q2378381 Segurança da Informação

Julgue o item seguinte, a respeito das características gerais de identidade, privacidade, conformidade e segurança na nuvem. 


SASE (Secure Access Service Edge) é uma arquitetura de rede que, entre outros componentes, possui o acesso à rede zero-trust, o qual verifica as identidades dos usuários e confirma a segurança do dispositivo antes de conceder acesso às aplicações autorizadas.

Alternativas
Q2378378 Segurança da Informação

Acerca dos componentes centrais da arquitetura em nuvem, julgue o item subsequente.


Uma zona de disponibilidade (AZ) é um conjunto de data centers de regiões distintas cuja finalidade é a de disponibilizar uma coleção de recursos em uma localização geográfica.

Alternativas
Q2377026 Segurança da Informação
O Certificado Digital é um produto que deve ser entendido como um software personalizado. No procedimento de sua emissão, são verificadas caraterísticas pessoais de cada adquirente. Os dois tipos de certificado digital existentes na estrutura ICP-Brasil são o
Alternativas
Q2377025 Segurança da Informação
A segurança de documentos é uma preocupação, visto que terceiros forjam documentos digitais para se parecer com documentos legítimos. Uma forma de tratar esse problema é  
Alternativas
Q2377024 Segurança da Informação
O uso de assinaturas digitais fornece comprovação da identidade de um usuário, site ou entidade. Utiliza tecnologia de criptografia para garantir autenticidade e integridade. Os três tipos de assinatura atualmente utilizados são:  
Alternativas
Q2377023 Segurança da Informação
A segurança da informação inclui mecanismos avançados que permitem o compartilhamento de informações na rede de uma empresa para validar transações de maneira muito mais segura. A técnica que é baseada em algoritmos matemáticos e permite a identificação de uma transação virtual por meio de uma cadeia de blocos é denominada
Alternativas
Respostas
1281: C
1282: E
1283: E
1284: C
1285: C
1286: C
1287: E
1288: C
1289: E
1290: C
1291: E
1292: E
1293: C
1294: C
1295: C
1296: E
1297: A
1298: B
1299: A
1300: C