Questões de Concurso

Foram encontradas 10.481 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1935641 Segurança da Informação
Nos sistemas criptográficos simétricos, o mecanismo que impede a criptoanálise por análise estatística caracterizado por dissipar a estrutura estatística do texto plano em estatísticas de longo alcance do texto cifrado é
Alternativas
Q1935633 Segurança da Informação
A engenharia reversa de arquivos maliciosos estuda o código suspeito para descobrir suas características e seu modo de ação. Uma das ferramentas utilizadas, nesse estudo, analisa o código de máquina (assembly) de um programa em execução mediante o exame de informações como execução de instrução a instrução, visualização de threads e criação de pontos de parada em posições do código. Essas funcionalidades integram a ferramenta de análise de código malicioso do tipo
Alternativas
Q1935625 Segurança da Informação
No MacOS Monterey 12, caso se deseje manter informações privadas ou confidenciais seguras em um disco, é possível criptografá-las, mas, antes de o fazer, o formato do disco é convertido para 
Alternativas
Q1935279 Segurança da Informação
O analista em TI Pedro constatou que o site principal do MPSC www.mpsc.mp.br está direcionando os usuários a uma página que apresenta o aspecto visual correto, mas que possui um endereço IP desconhecido pela equipe de infraestrutura de TI do MPSC.
Pedro logo concluiu que a infraestrutura de TI do MPSC está sofrendo um ataque do tipo:
Alternativas
Q1935278 Segurança da Informação
O analista em TI Tomé implantou a aplicação MPWebApp no servidor web HServer. Para controlar o acesso à MPWebApp, Tomé habilitou em HServer um esquema de autenticação do HTTP (Hypertext Transfer Protocol). O esquema habilitado por Tomé exige que o cliente envie o usuário e a senha de acesso codificados em Base64 diretamente no cabeçalho Authorization da mensagem de requisição.
Logo, Tomé habilitou em HServer o esquema de autenticação HTTP:
Alternativas
Q1935276 Segurança da Informação
Para tratar os riscos da segurança da informação, uma organização deve definir e aplicar um processo contendo controles sobre seus ativos de informação. Nesse sentido, para assegurar que a informação receba um nível adequado de proteção, de acordo com a sua importância para a organização, deve-se implementar o(a):
Alternativas
Q1934781 Segurança da Informação

Analise as afirmativas sobre criptografia em segurança de redes:


I. O protocolo EAP (Extensible Authentication Protocol) determina como a comunicação entre o cliente e o servidor de autenticação deve ocorrer. São exemplos de métodos de autenticação EAP-TLS, PEAP e EAP-TTLS;

II. Na criptografia assimétrica tanto o emissor quanto o receptor têm um par de chaves. Uma responsável por encriptar e outra para decriptar.

III. O algoritmo de hash SHA-1 é uma opção quando se quer garantir a integridade e autenticidade no envio da mensagem;

IV. Os protocolos WEP, WAP e WPA2 são amplamente conhecidos em relação ao processo de segurança nas redes sem fio e ambos são recomendados por não apresentarem falhas de segurança no esquema criptográfico.


Estão corretas as afirmativas:

Alternativas
Q1934700 Segurança da Informação
Norma que foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI) é também conhecida pela sigla:
Alternativas
Q1934518 Segurança da Informação
Sobre tipos de algoritmos de criptografia, analise a texto a seguir:
“Algoritmo que utiliza um par de chaves complementares: o que é criptografado por uma só pode ser descriptografado pela outra, e vice-versa. São utilizadas mantendo-se uma chave pública, que pode ser fornecida a qualquer um, e outra privada, que apenas o dono deve ter acesso. Um dos mais conhecidos e utilizados é o RSA”
A que tipo de algoritmo criptográfico se refere o texto?
Alternativas
Q1934517 Segurança da Informação

Analise as afirmações a seguir acerca de criptografia:


I – Impede que dados armazenados sejam lidos por qualquer pessoa.


II – Permite que dados sejam transmitidos de forma segura por canais inseguros.


III – Mantém a confidencialidade, Integridade e Identidade.


Estão corretas as afirmações:

Alternativas
Q1934380 Segurança da Informação
O ataque digital que tem como objetivo capturar informações sensíveis por meio de fraudes eletrônicas e que se utiliza de pretextos falsos, com o intuito de receber informações sensíveis dos usuários, e que ocorre com mais frequência por meio do envio de e-mails e páginas web falsas, denomina-se
Alternativas
Q1934356 Segurança da Informação
Os métodos criptográficos, de acordo com a chave utilizada, podem ser classificados em duas categorias: criptografia de chave simétrica e criptografia de chaves assimétricas.
Assinale a opção que indica um exemplo de método criptográfico da categoria que utiliza chaves assimétricas. 
Alternativas
Q1934028 Segurança da Informação
Trata-se de um programa de computador que é instalado sem o consentimento do usuário, capaz de observar e roubar informações pessoais e, depois, encaminhar estas informações para uma fonte externa na internet. O trecho refere-se ao  
Alternativas
Q1934021 Segurança da Informação
Assinale a alternativa que apresenta o Intrusion Detection System (IDS) que foca em analisar o fluxo de informações que transitam pela rede, buscando encontrar padrões comportamentais suspeitos. 
Alternativas
Q1934014 Segurança da Informação
A norma ISO/27001 adota o modelo Plan-Do-Check-Act (PDCA), que é aplicado para estruturar todos os processos do Sistema de Gestão da Segurança da Informação (SGSI). Sobre o assunto, assinale a alternativa que apresenta a parte do modelo referente à implementação e operacionalização da política, controle, processos e procedimentos do SGSI.  
Alternativas
Q1934011 Segurança da Informação
O Ransomware é um tipo de vírus de computador. Sobre o(s) tipo(s) de categoria(s) mais utilizado(s), assinale (V) para Verdadeiro ou (F) para Falso. 
(   ) Ransomware de Segurança. (   ) Ransomware de Bloqueio. (   ) Ransomware de Criptografia. 
Assinale a alternativa que apresenta a sequência correta
Alternativas
Q1933779 Segurança da Informação
A equipe de segurança de um órgão público decidiu implantar inúmeras medidas de forma a elevar o nível de segurança do órgão.
A medida que a equipe de segurança deve adotar para atender ao requisito de confidencialidade é a:
Alternativas
Q1933777 Segurança da Informação
A equipe de segurança de um órgão público está em busca de um algoritmo de criptografia que possua as seguintes características:

(i) duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono; e
(ii) quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la.

De acordo com as características desejadas pela equipe de segurança, o algoritmo de criptografia que deve ser usado é o: 
Alternativas
Q1933776 Segurança da Informação
Em segurança da informação, a criptografia de chave simétrica é utilizada para garantir o requisito básico de segurança:
Alternativas
Q1933775 Segurança da Informação
Há diversas medidas preventivas para manter os dispositivos computacionais protegidos contra ações de códigos maliciosos, como, por exemplo:
Alternativas
Respostas
3421: E
3422: A
3423: A
3424: E
3425: E
3426: B
3427: A
3428: B
3429: E
3430: D
3431: D
3432: B
3433: B
3434: C
3435: B
3436: D
3437: C
3438: E
3439: A
3440: C