Questões de Concurso

Foram encontradas 10.459 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3150387 Segurança da Informação
Qual é o nome do protocolo de criptografia que é a base de segurança de muitos aplicativos de mensagens modernos, como WhatsApp, sendo um elemento essencial para garantir que as conversas sejam encriptadas de ponta a ponta (E2EE), mesmo sob condições de risco?
Alternativas
Q3150385 Segurança da Informação
Suponha que, ao se dirigir a uma farmácia para comprar um medicamento, o balconista solicite o CPF do cliente para consultar o preço do medicamento antes da venda. Sobre a aplicação da LGPD nesses casos, analise as afirmações abaixo e marque a opção correta.
I. A coleta do CPF é obrigatória para todas as vendas, independentemente do tipo de produto comprado.
II. A LGPD não se aplica a farmácias, pois elas lidam apenas com dados de saúde.
III. A farmácia deve informar claramente ao cliente a finalidade da coleta do CPF e como ele será utilizado.
IV. Coletar o CPF do cliente sem seu consentimento explícito pode violar a LGPD.
Alternativas
Q3149138 Segurança da Informação
Em relação ao uso de VPNs, qual é uma vantagem significativa para a segurança ao navegar na internet?
Alternativas
Q3143679 Segurança da Informação
Em 2019, o lançamento da tecnologia 5G trouxe discussões sobre segurança e infraestrutura digital. Qual é um dos principais desafios de segurança associados ao uso do 5G?
Alternativas
Q3140382 Segurança da Informação
Determinado hotel do município de Cacoal contratou um sistema de gestão para informatizar as reservas e as hospedagens realizadas no estabelecimento. O produto fornece todos os recursos para realizar a gestão dessa operação, além de proporcionar um módulo de emissão de notas fiscais diretamente da aplicação. Para utilizar o recurso de emissão de notas, o proprietário foi informado sobre a necessidade de possuir um certificado digital do tipo A1 para assinar digitalmente os recibos provisórios de serviço e, em seguida, enviá-los de forma automática para a prefeitura. Sobre o tipo de certificado digital necessário para essa operação, assinale a afirmativa INCORRETA.
Alternativas
Q3140375 Segurança da Informação
“Um ambiente corporativo de redes é composto por diversos dispositivos eletrônicos interligados entre si, com objetivo de compartilhar recursos e informações nas operações dos usuários. Nesse contexto, o __________________ decide qual tráfego de rede pode passar e qual é considerado perigoso, atuando como um __________________, separando o que é bom do que é ruim e o que é confiável do que não é confiável.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.
Alternativas
Q3138102 Segurança da Informação
Malwares são programas maliciosos desenvolvidos para executar ações indesejadas em sistemas de computador, com o objetivo de comprometer a segurança, privacidade ou desempenho das vítimas. Entre as várias formas de malware, destaca-se o Keylogger. A respeito do malware Keylogger, é correto afirmar que:
Alternativas
Q3138101 Segurança da Informação
Assinale a alternativa que corresponda ao nome do sistema de segurança de rede de computadores que restringe o tráfego da Internet para, de ou em uma rede privada.
Alternativas
Q3138085 Segurança da Informação
Como é chamado o método que converte textos em códigos abstratos, conhecidos como ciphertexts ou textos cifrados, com o propósito de ocultar dados sensíveis, impedindo que usuários não autorizados acessem e roubem as informações?
Alternativas
Q3138082 Segurança da Informação
Entre os tipos de malware, existe uma categoria particularmente perigosa que age sequestrando arquivos ou sistemas inteiros, bloqueando o acesso do usuário a informações críticas. É um tipo de malware que ameaça a vítima destruindo ou bloqueando o acesso a dados críticos até que um resgate seja pago:
Alternativas
Q3136477 Segurança da Informação
O propósito de fazer um backup é criar cópias de dados que possam ser recuperadas quando ocorrer uma falha nos dados principais. A frequência mínima de realização de backups é determinada pelo:
Alternativas
Q3136468 Segurança da Informação
 O funcionamento de um plano de Disaster Recovery (DR) envolve diversas etapas críticas que devem ser seguidas rigorosamente para garantir uma recuperação eficaz. Assinale a alternativa que se refere à tecnologia/técnica utilizada na recuperação de desastres, descrita abaixo:
Replicam dados, arquivos ou até mesmo um banco de dados inteiro em um determinado momento. Podem ser usados para restaurar dados, desde que a cópia seja armazenada em um local não afetado pelo evento. Porém, pode ocorrer alguma perda de dados dependendo de quando a técnica foi criada/implantada.
Alternativas
Q3136352 Segurança da Informação
Leia as afirmativas abaixo e marque "V" para verdadeiro e "F" para falso, em relação aos ataques virtuais:

(__)Phishing é uma técnica de engenharia social que visa roubar informações confidenciais, como senhas e dados bancários.
(__)Um ataque de força bruta envolve tentativas automáticas de adivinhar uma senha ou chave de criptografia.
(__)SQL Injection é um ataque que explora vulnerabilidades em consultas de bancos de dados para executar comandos maliciosos.
(__)O ataque de negação de serviço (DoS) compromete a integridade dos dados em uma rede.

Assinale a alternativa que contém a sequência correta:
Alternativas
Q3136349 Segurança da Informação
Acerca da Infraestrutura de Chaves Públicas do Brasil (ICP-Brasil), um sistema que garante a autenticidade, integridade e validade jurídica de documentos e transações eletrônicas, assinale a alternativa INCORRETA.
Alternativas
Q3136346 Segurança da Informação
Leia as afirmativas abaixo e marque "V" para verdadeiro e "F" para falso, em relação à criptografia:

(__)Na criptografia simétrica, a mesma chave é usada tanto para criptografar quanto para descriptografar os dados.
(__)A criptografia assimétrica utiliza um par de chaves, sendo uma pública e outra privada.
(__)A criptografia assimétrica é mais eficiente em termos de desempenho do que a criptografia simétrica para grandes volumes de dados.
(__)O uso de criptografia garante a integridade dos dados, mas não sua confidencialidade.

Assinale a alternativa que contém a sequência correta:
Alternativas
Q3136345 Segurança da Informação
No que concerne à segurança da informação, essencial para proteger dados e recursos contra acessos não autorizados, modificações indevidas e interrupções, assinale a alternativa CORRETA.
Alternativas
Q3136341 Segurança da Informação
 A prática de realizar backups regulares é essencial para garantir a recuperação de dados em caso de falhas de hardware, desastres naturais ou ataques de ransomware. Diferentes estratégias, como backup completo, incremental e diferencial, são adotadas conforme a necessidade de armazenamento e a criticidade dos dados. Sobre backups e segurança de dados, assinale a alternativa CORRETA.
Alternativas
Q3136338 Segurança da Informação
Sobre a segurança de redes de computadores, fundamental para proteger dados e garantir a disponibilidade e a confidencialidade dos recursos em uma rede, assinale a alternativa INCORRETA.
Alternativas
Q3136170 Segurança da Informação
Na área da criptografia, SHA-1 é uma função de dispersão criptográfica (ou função hash criptográfica) projetada pela Agência de Segurança Nacional dos Estados Unidos. Um valor de dispersão SHA-1 é normalmente tratado como um número hexadecimal de:
Alternativas
Q3136165 Segurança da Informação
A segurança da web envolve proteger redes e sistemas de computador contra danos ou roubo de software, hardware ou dados. Ferramentas de fuzzing são usadas para:
Alternativas
Respostas
261: B
262: D
263: A
264: C
265: A
266: A
267: C
268: A
269: D
270: D
271: D
272: C
273: E
274: E
275: D
276: D
277: A
278: B
279: E
280: E