Questões de Concurso

Foram encontradas 10.459 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1800866 Segurança da Informação
Sobre os conceitos básicos de segurança da informação, relacionados às assinaturas digitais, é INCORRETO afirmar que:
Alternativas
Q1800857 Segurança da Informação
Um usuário da UERJ ligou para a central de atendimento, informando que deseja se comunicar com outra pessoa de forma segura e está preocupado com a sua segurança na rede. O atendente informou que não havia necessidade de preocupação, pois todas as propriedades desejáveis de comunicação segura estavam plenamente atendidas, o que inclui as seguintes propriedades:
Alternativas
Q1799702 Segurança da Informação
O Regime Próprio de Previdência Social (RPPS) é o modelo de previdência pública exclusivo dos servidores públicos titulares de cargo efetivo e seus beneficiários. De acordo com a segurança da informação do Regime Próprio da Previdência Social do município do Crato, são pilares da segurança da informação:
Alternativas
Q1795474 Segurança da Informação
Alguns programas antivírus suportam o uso de heurísticas. Nesse contexto, isso significa que o programa
Alternativas
Q1795461 Segurança da Informação
Um dos benefícios fornecidos por assinaturas digitais de documentos eletrônicos é a possibilidade de verificar que o conteúdo assinado não foi alterado em trânsito. Ou seja, a possibilidade de verificar que um terceiro que teve acesso ao conteúdo antes que o mesmo chegasse em seu destinatário não alterou os dados. Esse conceito é chamado de
Alternativas
Q1795176 Segurança da Informação
A assinatura digital tem entre suas características principais:
Alternativas
Q1795173 Segurança da Informação
Uma política de segurança em redes pode ser implementada com a utilização de vários mecanismos. Um deles fornece credenciais que atestam a identidade de usuários ou serviços. Cada usuário e serviço compartilha uma chave secreta com esse mecanismo. Essas chaves são usadas para obtenção de chaves de sessão e para atestar a identidade dos usuários ou serviços que as compartilham com mecanismo. Este mecanismo, que autentica a identidade de usuários ou serviços representados por tuplas com formato pré-definido é conhecido como:
Alternativas
Ano: 2020 Banca: FUNDATEC Órgão: CIGA-SC Prova: FUNDATEC - 2020 - CIGA-SC - Programador |
Q1794374 Segurança da Informação
Sobre o Transport Layer Security (TLS) e Secure Sockets Layer (SSL) são feitas as seguintes afirmações:
I. O TLS é uma evolução do SSL. II. Ambos utilizam criptografia simétrica e assimétrica. III. Somente o TLS suporta autenticação de dois fatores.
Quais estão corretas?
Alternativas
Q1793280 Segurança da Informação
Uma das formas mais antigas de criptografia é a cifra de César, atribuída a Júlio César, da Roma Antiga. Na cifra de César, a se torna D, b se torna E, e assim sucessivamente. Supondo que seja necessário enviar para um amigo que está em outra cidade uma senha criptografada pela cifra de César e que essa senha corresponda à palavra rouxinol, assinale a opção que indica corretamente a palavra criptografada a ser enviada.
Alternativas
Q1793275 Segurança da Informação
De acordo com a NBR ISO/IEC 27002, quando do desenvolvimento de uma política sobre o uso de controles criptográficos, convém considerar
Alternativas
Q1793273 Segurança da Informação
Esclarecer quais ameaças são relevantes para os processos operacionais e identificar os riscos associados são os principais objetivos da realização de
Alternativas
Q1793272 Segurança da Informação
O botnet consiste em
Alternativas
Q1792512 Segurança da Informação
A respeito das técnicas de esteganografia, assinale a alternativa INCORRETA.
Alternativas
Q1792511 Segurança da Informação
Qual dos algoritmos a seguir é utilizado no método conhecido como criptografia de chaves públicas?
Alternativas
Q1792510 Segurança da Informação
É normal que alguns protocolos criptográficos se tornem inseguros ou desaconselháveis depois de algum tempo que são lançados, entrando em depreciação. Isso acontece devido a vulnerabilidades que são descobertas ou mesmo devido ao lançamento de versões mais novas. Dois protocolos amplamente utilizados para implementar mecanismos de criptografia são o TLS e o SSL. Sobre esses protocolos, assinale a alternativa que apresenta somente versões que ainda não foram depreciadas.
Alternativas
Q1792509 Segurança da Informação
Qual das alternativas a seguir melhor define o que é uma política de segurança da informação?
Alternativas
Q1792508 Segurança da Informação
Suponha a ocorrência de uma invasão de um computador através de uma vulnerabilidade do tipo zero-day. Geralmente, o atacante tem a intenção de retornar à máquina comprometida em outro momento. Qual é uma prática muito comum, em situações como essa, para garantir um acesso posterior à máquina invadida?
Alternativas
Q1792493 Segurança da Informação
Um perito em computação está investigando a denúncia de um ataque direcionado, que se caracteriza pela prática de estelionato, visando enganar a vítima com com o objetivo de comprometer a segurança do seu computador ou causar-lhe prejuízos financeiros. Qual é o tipo de ataque que o perito está investigando?
Alternativas
Q1792492 Segurança da Informação
Quanto aos princípios e conceitos relacionados à segurança da informação, qual das seguintes alternativas define o não-repúdio?
Alternativas
Q1792474 Segurança da Informação
Um servidor de e-mail deve ser configurado de um modo que consiga prover segurança no envio e no recebimento de mensagens. O DMARC (Domain-based Message Authentication, Reporting and Conformance) é um método que reforça a segurança do serviço de e-mail oferecendo um meio de autenticação. Seu funcionamento baseia-se na combinação de dois outros métodos amplamente conhecidos. Quais são esses métodos?
Alternativas
Respostas
3921: C
3922: A
3923: B
3924: D
3925: B
3926: C
3927: B
3928: C
3929: D
3930: A
3931: D
3932: B
3933: B
3934: B
3935: E
3936: A
3937: D
3938: D
3939: D
3940: C