Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q2354898 Segurança da Informação

Julgue o item a seguir, a respeito da Política Nacional de Segurança da Informação (PNSI), prevista no Decreto n.º 9.637/2018. 


Entre os princípios da PNSI, incluem-se soberania nacional e visão abrangente e sistêmica da segurança da informação.

Alternativas
Q2354897 Segurança da Informação
Julgue o item a seguir, a respeito da Política Nacional de Segurança da Informação (PNSI), prevista no Decreto n.º 9.637/2018. 
A segurança da informação abrange a segurança física e a proteção a dados organizacionais. 
Alternativas
Q2354456 Segurança da Informação

Com relação à política industrial para o setor de tecnologias da informação e comunicação, julgue o próximo item com base na Lei n.º 13.969/2019. 


Para fazer jus ao crédito financeiro, as pessoas jurídicas fabricantes de bens de tecnologias da informação e comunicação que investirem em atividades de pesquisa, desenvolvimento e inovação devem cumprir o processo produtivo básico.





Alternativas
Q2354455 Segurança da Informação

Com relação à política industrial para o setor de tecnologias da informação e comunicação, julgue o próximo item com base na Lei n.º 13.969/2019. 


A referida lei não faz distinção entre regiões administrativas no país para fins de concessão de crédito financeiro. 

Alternativas
Q2352990 Segurança da Informação

A criptografia de chaves assimétricas é utilizada na tecnologia de certificados digitais e uma de suas aplicações é implementar assinaturas digitais em documentos. 


Ao receber por e-mail um documento assinado digitalmente, o destinatário poderá garantir sua autenticidade utilizando a

Alternativas
Q2348996 Segurança da Informação
Com relação à criptografia, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A criptografia é uma ciência que usa a matemática para criptografar e descriptografar dados.
( ) A criptologia abrange apenas a criptografia.
( ) A criptografia permite armazenar informações confidenciais ou transmiti-las através de redes inseguras para que não possam ser lidas por ninguém, exceto pelo destinatário pretendido.

As afirmativas são, respectivamente,
Alternativas
Q2348446 Segurança da Informação
Trata-se de um tipo de vírus de computador que tem por objetivo a mudança das principais configurações do navegador. Quando ele se instala, o mesmo modifica a homepage e as formas de busca. Apresentam anúncios em páginas legítimas, porém, quando estes são acionados, há o redirecionamento do usuário para sites maliciosos que podem apresentar exploits e outras páginas fraudulentas. Este é um tipo conhecido por ______.
Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q2347452 Segurança da Informação
No que diz respeito aos ataques a redes de computadores e aos conceitos de VPN, julgue o item.

A VPN tem como função criptografar as comunicações para garantir a confidencialidade dos  dados transmitidos.
Alternativas
Q2347451 Segurança da Informação
No que diz respeito aos ataques a redes de computadores e aos conceitos de VPN, julgue o item.

Backdoor é um dispositivo físico utilizado para realizar ataques de força bruta em senhas de sistemas.
Alternativas
Q2347450 Segurança da Informação
No que diz respeito aos ataques a redes de computadores e aos conceitos de VPN, julgue o item.

Um ataque de phishing é caracterizado pela interceptação de comunicações entre usuários e servidores para obter informações sensíveis.
Alternativas
Q2347449 Segurança da Informação
No que diz respeito aos ataques a redes de computadores e aos conceitos de VPN, julgue o item.

Um ataque de flood é caracterizado pela inundação da rede com tráfego excessivo para sobrecarregar e tornar inacessíveis os recursos do sistema.
Alternativas
Q2347448 Segurança da Informação
No que diz respeito aos ataques a redes de computadores e aos conceitos de VPN, julgue o item.

A característica principal dos ataques de spoofing é a falsificação do endereço IP de origem para esconder a identidade do atacante.
Alternativas
Q2341641 Segurança da Informação
Havendo uma tentativa de invasão por meio da porta TCP/IP que trata do serviço de telnet, uma forma de providenciar defesa contra esse ataque seria configurar um bloqueio, no firewall, da porta: 
Alternativas
Q2341635 Segurança da Informação
Uma empresa de comunicações trabalha com mensagens com criptografia simétrica. Um exemplo de algoritmo para esse tipo de criptografia é: 
Alternativas
Q2341144 Segurança da Informação
Julgue o item que se segue, relativos à NBR ISO/IEC n.º 38500:2015 e à Lei n.º 12.527/2011 (Lei de Acesso à Informação).

A NBR ISO/IEC n.º 38.500:2015 estabelece princípios para o uso aceitável de TI, sendo as estruturas de governança nos órgãos que seguem esses princípios auxiliadas na gestão de riscos e no incentivo à exploração de oportunidades decorrentes do uso da TI.
Alternativas
Q2341136 Segurança da Informação

Julgue o item subsecutivo, a respeito de assinatura e certificação digital.



MD5 é um tipo de algoritmo de hash que, utilizado em assinatura digital, é atualmente considerado seguro.


Alternativas
Q2341135 Segurança da Informação

Julgue o item subsecutivo, a respeito de assinatura e certificação digital.



Recomenda-se que o algoritmo simétrico RC4 seja utilizado com certificados digitais devido a sua resistência contra ataques a chaves não randômicas. 

Alternativas
Q2341134 Segurança da Informação

No que se refere a ataques a redes de computadores, julgue o próximo item.



DNS spoofing é uma técnica que envolve a manipulação de registros DNS por um atacante de maneira a direcionar o usuário a um destino diferente do desejado originalmente.


Alternativas
Q2341133 Segurança da Informação

No que se refere a ataques a redes de computadores, julgue o próximo item.



DNS spoofing é considerado um tipo de ataque eavesdropping.

Alternativas
Q2341132 Segurança da Informação
Julgue o item subsequente, relativos às características de vulnerabilidades em aplicações.


O ataque de injeção LDAP é restrito ao sistema Active Directory da Microsoft; o sistema OpenLDAP possui filtros nativos contra injeção de código malicioso.

Alternativas
Respostas
1441: C
1442: C
1443: C
1444: E
1445: E
1446: B
1447: C
1448: C
1449: E
1450: E
1451: C
1452: C
1453: B
1454: B
1455: C
1456: E
1457: E
1458: C
1459: C
1460: E