Questões de Segurança da Informação - Segurança de sistemas de informação para Concurso

Foram encontradas 375 questões

Q2308104 Segurança da Informação
Uma empresa vai implantar medidas de segurança para seu setor de tecnologia da informação (TI), visando identificar situações ou personagens que possam causar ameaças ou expor vulnerabilidades da rede. Essas medidas envolvem sistemas de identificação de intrusos na rede, sensores de movimento para o centro de dados, entre outras. Essas medidas são denominadas, dentro das normas de segurança de TI, como medidas:
Alternativas
Q2285533 Segurança da Informação
No que diz respeito à Segurança da Informação, são medidas de manutenção preventiva válidas, exceto:
Alternativas
Q2282016 Segurança da Informação
O analista Edson desenvolveu o aplicativo TribunalSeguro. Desenvolvido em Java 8, o TribunalSeguro envia e recebe mensagens por meios digitais não confiáveis. Com o intuito de reforçar a segurança, antes de enviar uma mensagem, o aplicativo solicita ao usuário uma chave secreta para ser aplicada no cálculo da integridade da mensagem. Ao receber a mensagem, o usuário de destino deve informar a chave secreta compartilhada pelo usuário de origem, a fim de proceder com a verificação da integridade. Sendo assim, Edson recorreu à classe do pacote javax.crypto que provê, de forma específica, a funcionalidade de cálculo e verificação de integridade com o uso de chave secreta.

Edson recorreu à classe do javax.crypto:
Alternativas
Q2282006 Segurança da Informação
Yanni, analista de segurança, necessita prever e testar tipos potenciais de entradas não padronizadas que poderiam ser exploradas por um atacante para subverter um programa.

Nesse contexto, Yanni afirma que:
Alternativas
Q2277288 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  

Denomina-se phishing a ação de o agente do ataque colocar-se entre a comunicação de dois usuários válidos, interceptar as mensagens enviadas, passando-se por uma das partes, e poder alterá-las ou bloqueá-las.
Alternativas
Respostas
76: C
77: D
78: A
79: B
80: E