Questões de Concurso

Foram encontradas 10.481 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1924533 Segurança da Informação
Em relação ao conceito de ameaças, vulnerabilidades e impactos, analise as afirmativas a seguir.

I. O vazamento de dados sensíveis e sigilosos pode causar um grande impacto à imagem de uma empresa.
II. Ameaças podem ser identificadas e até mesmo eliminadas se forem adotados os controles e medidas de proteção adequadas.
III. Espionagem industrial é uma vulnerabilidade permanente para determinados segmentos de negócios. 

Está correto o que se afirma em
Alternativas
Q1924532 Segurança da Informação
Um invasor detecta e explora uma vulnerabilidade em um campo de formulário em uma página de uma aplicação Web e, consegue injetar um script malicioso dentro de uma postagem em uma rede social. Isso possibilita que qualquer usuário dessa rede social, ao visualizar tal postagem contaminada, tenha a sua máquina infectada pelo script malicioso, que é executado localmente.
A este ataque é dado o nome de

Alternativas
Q1924531 Segurança da Informação
Em aplicações Web, a vulnerabilidade denominada CSRF (cross site request forgery) ocorre quando solicitações não autorizadas a um website são enviadas a partir de um equipamento onde existe uma sessão ativa em que o website confia. 
Uma forma de se proteger desse ataque é a(o)
Alternativas
Q1924530 Segurança da Informação
Quando há o comprometimento de um certificado digital antes do fim de sua validade, ele deve ser revogado pela autoridade certificadora que o emitiu.
A forma dessa revogação ser implementada e divulgada para os usuários finais é por meio do(a)
Alternativas
Q1924529 Segurança da Informação
Sobre criptografia, analise as afirmativas a seguir.

I. O algoritmo AES é um exemplo de algoritmo criptográfico que utiliza cifra de bloco simétrico e chave de criptografia com 128, 192 ou 256 bits.
II. A cifra de Vigenère é um exemplo de cifra de transposição polialfabética.
III. As cifras de substituição rearranjam os caracteres de uma mensagem segundo um algoritmo especifico, de forma a embaralhar os caracteres do texto.

Está correto o que se afirma em

Alternativas
Q1924528 Segurança da Informação
Um dos mecanismos importantes de segurança é aquele que tenta solucionar o problema da autenticidade. A criptografia moderna procura resolver esse problema através dos algoritmos de criptografia assimétrica.
Para que isso ocorra,
Alternativas
Q1924523 Segurança da Informação
A administração de dados deve observar princípios básicos que são largamente adotados pela comunidade segurança da informação. Além da Confidencialidade, Integridade, Disponibilidade e Autenticidade, o princípio da Irretratabilidade completa a lista.
Assinale o significado do princípio da Irretratabilidade.
Alternativas
Q1924512 Segurança da Informação
Flávio pretende elaborar um plano de recuperação de desastres para um sistema vital de TI, considerando um RPO adequado às necessidades de negócio da sua organização.
Para isso, Flávio precisa, necessariamente, conhecer
Alternativas
Q1924465 Segurança da Informação
Considere que os usuários X e Y possuem pares de chaves criptográficas e que suas chaves privadas são armazenadas por eles de maneira segura. Assinale a alternativa correta que indica uma forma de o usuário X realizar o envio de um arquivo para o usuário Y de modo que somente este tenha acesso ao arquivo.
Alternativas
Q1924341 Segurança da Informação
Observe a figura a seguir, que representa uma cadeia na qual estão presentes: políticas de uso, procedimentos, mecanismos de segurança e entidades que seguem diretrizes e normas técnicas determinadas por um comitê gestor. Essa cadeia sustenta todo o processo de certificação digital.
Imagem associada para resolução da questão

A cadeia representada acima é conhecida como: 
Alternativas
Q1924336 Segurança da Informação
É característica da solução de criptografia simétrica, quando comparada com a criptografia assimétrica,
Alternativas
Q1924335 Segurança da Informação
A família de normas ISO 27000 define os termos associados às técnicas de segurança e aos sistemas de gestão de tecnologia da informação. A respeito dos termos Autenticidade, Ação Preventiva, Análise de Riscos, Disponibilidade e Gerenciamento de Riscos, é INCORRETO afirmar:
Alternativas
Q1924333 Segurança da Informação
O firewall iptables está presente em grande parte das distribuições do sistema operacional Linux. Sobre o iptables, analise as afirmativas a seguir:
I. O nome correto do firewall que faz parte do kernel do sistema Linux é Netfilter.
II. iptables é o nome da ferramenta do espaço usuário que oferece a interface necessária para que o administrador configure o firewall Netfilter.
III. Por padrão, o iptables possui as seguintes tabelas: i) filter, ii) nat, iii) mangle.
IV. A tabela mangle é responsável pelo balanceamento de carga entre as múltiplas interfaces do firewall.
É CORRETO o que se afirma em 
Alternativas
Q1924314 Segurança da Informação
Quanto aos conceitos básicos de criptografia, analise as afirmativas:
I. Na Internet, o protocolo HTTPS é seguro sem utilizar criptografia. II. Para reforçar a segurança nas redes sem fio é utilizado criptografia. III Na criptografia simétrica se faz uso de apenas uma única chave.
Estão corretas as afirmativas:
Alternativas
Q1924166 Segurança da Informação

Com relação às políticas de segurança da informação, analise as afirmativas a seguir.


I. Política de senhas: define o conjunto de regras do uso de senhas em uma rede, bem como recursos computacionais que fazem parte na mesma. Entre as informações contidas na política estão a periodicidade da troca de senha, o tamanho mínimo e máximo e a composição.

II. Política de backup: define regras específicas da realização das cópias de segurança, como os tipos de mídia a serem utilizado no backup, a frequência de execução (diária, semanal, mensal) e o período de retenção das cópias.

III. Política de privacidade online: são regras sociais que não contemplam como as informações pessoais serão tratadas, sejam elas de usuários, clientes, funcionários e fornecedores.


Está correto o que se afirma em

Alternativas
Q1923969 Segurança da Informação

Em relação aos tipos de backup, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.


( ) Um backup completo efetua uma cópia de todos os dados de um conjunto de arquivos, pastas ou volumes.

( ) Um backup incremental efetua uma cópia de todos os dados alterados desde o último backup completo.

( ) Um backup diferencial efetua uma cópia somente dos dados alterados desde a última operação de backup.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 

Alternativas
Q1922264 Segurança da Informação
__________ é qualquer programa de computador que executa automaticamente, exibindo uma grande quantidade de anúncios sem a permissão do usuário. Assinale a alternativa que completa a lacuna do texto acima de forma CORRETA
Alternativas
Q1922248 Segurança da Informação
Sobre as assinaturas digitais, é INCORRETO afirmar que: 
Alternativas
Q1920251 Segurança da Informação

No que se refere às novas tecnologias, julgue o item.


A tecnologia blockchain utiliza criptografia para manter a privacidade do usuário. Ela é governada por seus usuários, ou seja, na rede, os usuários também contribuem para verificar as transações dos outros.

Alternativas
Q1920248 Segurança da Informação

Com relação aos conceitos de proteção e segurança, julgue o item.


Caso um algoritmo de criptografia apresente alguma vulnerabilidade, o invasor poderá descobrir parte do texto e, até mesmo, reconstruir toda a mensagem. 

Alternativas
Respostas
3481: A
3482: D
3483: D
3484: B
3485: A
3486: C
3487: B
3488: B
3489: C
3490: A
3491: E
3492: C
3493: E
3494: B
3495: B
3496: C
3497: A
3498: B
3499: C
3500: C