Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q2290490 Segurança da Informação
Qual método de criptografia é caracterizado pelo uso de uma única chave, tanto para a cifragem quanto para a decifragem dos dados? 
Alternativas
Q2290489 Segurança da Informação
No contexto da segurança da Tecnologia da Informação, qual é a diferença fundamental entre os conceitos de hacking e cracking?
Alternativas
Q2289486 Segurança da Informação

Com relação aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Uma das práticas para garantir a segurança das informações em ambientes corporativos é o desenvolvimento e a implementação de uma política de segurança da informação, que estabeleça diretrizes e procedimentos, a fim de garantir a proteção adequada das informações da organização.

Alternativas
Q2289485 Segurança da Informação

Com relação aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Diante de inúmeras tentativas de invasões nos sistemas de computador, a criptografia é a única ferramenta necessária e eficaz para garantir a segurança de dados.

Alternativas
Q2288445 Segurança da Informação
Assinale a alternativa que apresenta uma prática essencial para garantir a segurança em recursos humanos e proteger as informações confidenciais da organização.
Alternativas
Q2288444 Segurança da Informação
A Norma ABNT NBR ISO/IEC 27005:2011 fornece diretrizes para o processo de gestão de riscos de segurança da informação, que consiste na(no)
Alternativas
Q2288443 Segurança da Informação
Assinale a alternativa que apresenta uma medida que é considerada uma prática recomendada para fortalecer a segurança da informação no trabalho remoto.
Alternativas
Q2287773 Segurança da Informação
Sobre ataques na internet, o Agente de Informática, de forma legítima, utilizou uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de um programa específico chamado
Alternativas
Q2287425 Segurança da Informação
O dispositivo de segurança que analisa o tráfego de rede em busca de padrões de comportamento malicioso e toma medidas automáticas para bloquear ou filtrar o tráfego suspeito é:
Alternativas
Q2287424 Segurança da Informação
O tipo de ataque que tem como objetivo capturar informações transmitidas em uma rede, como senhas e dados confidenciais, de forma não autorizada, é:
Alternativas
Q2287423 Segurança da Informação
O dispositivo de segurança que monitora o tráfego de rede em busca de padrões de atividade maliciosa e emite alertas em caso de detecção de possíveis ataques, é:
Alternativas
Q2287422 Segurança da Informação
O tipo de ataque que tem como objetivo enganar os usuários para que forneçam informações confidenciais, como senhas e informações bancárias, através de sites falsos e e-mails fraudulentos, é: 
Alternativas
Q2287421 Segurança da Informação
O tipo de ataque que envia uma grande quantidade de tráfego falso para um servidor ou rede, por meio de uma "botnet", sobrecarregando os recursos e tornando-os inacessíveis para os usuários legítimos, é:
Alternativas
Q2287004 Segurança da Informação

No que se refere às novas tecnologias, julgue o item.


O blockchain é totalmente seguro, uma vez que ele é completamente imune a qualquer tipo de ataque. 


Alternativas
Q2286999 Segurança da Informação

No que diz respeito aos conceitos de proteção e segurança, julgue o item.



VPN é um protocolo utilizado especificamente para a comunicação segura entre servidores de e‑mail. 

Alternativas
Q2286998 Segurança da Informação

No que diz respeito aos conceitos de proteção e segurança, julgue o item.



Trojans (Cavalos de Troia) e vírus possuem as mesmas características, inclusive a forma de se reproduzirem.

Alternativas
Q2286997 Segurança da Informação

No que diz respeito aos conceitos de proteção e segurança, julgue o item.



No tipo de ataque conhecido como consumo de largura de banda, o atacante agrega outros computadores para que, juntos, disparem o ataque, amplificando seu efeito e consumindo a largura de banda do computador da vítima.

Alternativas
Q2286996 Segurança da Informação

No que diz respeito aos conceitos de proteção e segurança, julgue o item.



Script kiddies é o termo utilizado pelos profissionais de cibersegurança para descrever os jovens piratas informáticos que utilizam programas prontos a executar, a fim de atacar as redes informáticas.

Alternativas
Q2286668 Segurança da Informação
A criptografia é um processo de cifragem de qualquer tipo de informação, seja um texto, valores numéricos, mídias (áudio, imagem, vídeo etc.) de modo que possa ser enviada de forma segura, garantindo sua confidencialidade. Esse processo possui dois componentes: o algoritmo e a chave.

Assinale a alternativa correta quanto ao processo de criptografia de chave assimétrica.
Alternativas
Q2286653 Segurança da Informação
Em uma série de televisão sul coreana chamada “Uma Advogada Extraordinária”, que também está disponibilizada em uma famosa plataforma de streaming, tem em seu episódio 15, logo no início, uma pessoa trabalhando no horário noturno em um escritório. Esta pessoa recebe um documento por e-mail com a mensagem: “Como sugeriu, refiz a carta de apresentação”. No e-mail, existe um anexo chamado “carta de apresentação”. 
Ao clicar para abrir o documento, o usuário recebe uma mensagem de erro e isso o leva a entender que o documento estava com problemas. Mais tarde, já fora do ambiente de trabalho, ao ligar para a pessoa que supostamente enviou o e-mail, recebe a informação que ela não havia enviado nenhum arquivo. Nesse momento, o profissional percebe que cometeu um erro e retorna para a sua mesa. No decorrer do episódio, descobre-se que o ataque originado desse processo permitiu o vazamento de dados pessoais de milhões de clientes da empresa.
        Embora o texto se refira a uma situação fictícia, esse tipo de situação em relação à segurança da informação exemplifica uma vulnerabilidade explorada. 

Essa técnica de ataque recebe um nome, qual das alternativas apresenta o ataque descrito na série citada?
Alternativas
Respostas
1581: A
1582: B
1583: C
1584: E
1585: D
1586: B
1587: D
1588: A
1589: E
1590: C
1591: B
1592: D
1593: A
1594: E
1595: E
1596: E
1597: C
1598: C
1599: B
1600: A