Questões de Concurso

Foram encontradas 10.459 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2014 Banca: CESPE / CEBRASPE Órgão: FUB
Q1226362 Segurança da Informação
Julgue o item, relativos à segurança de sistemas.
A chave pública fornecida por um sítio que contém um certificado digital é garantida pela assinatura digital, o que permite a sua autenticação.
Alternativas
Ano: 2017 Banca: IMA Órgão: Prefeitura de São Bernardo - MA
Q1226103 Segurança da Informação
Analise os itens abaixo sobre conceitos de proteção e segurança: 
I- Engenharia Social é a prática utilizada para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas.  II- O MITM é um tipo de ataque na qual o atacante é capaz de ler, inserir e modificar mensagens entre duas entidades sem que estas tenham conhecimentos de que a ligação entre ambas está comprometida. Este tipo de ataque é portanto um dos mais fáceis de ser detectado, visto que é uma prática que exige muito processamento da máquina.  III- O Spoofing consiste em esconder a verdadeira identidade do atacante na rede. IV- O Sniffing consiste na monitorização do tráfego na rede entre um cliente e um servidor.      
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: MPO
Q1225715 Segurança da Informação
Com relação à gestão de riscos, julgue o item a seguir.
Distintas classes de risco podem exigir a aplicação de diferentes critérios de risco.
Alternativas
Ano: 2011 Banca: FUNDATEC Órgão: CREMERS
Q1225298 Segurança da Informação
Um dos métodos mais usuais de criptografia utilizados atualmente é conhecido como criptografia assimétrica e utiliza um par de chaves: uma pública e outra privada. Considerando apenas o seu uso para confidencialidade, é correto afirmar que:
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1224923 Segurança da Informação
Julgue o item que se segue, acerca de máquinas virtuais, intrusão em sistemas e técnicas de invasão de sistemas.
O ataque mediante a utilização da técnica de cross-site script consiste em explorar falhas de aplicações web para inserir nessas aplicações determinados tipos de códigos que serão executados no lado cliente.
Alternativas
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EMAP
Q1224861 Segurança da Informação
A equipe de segurança da informação de determinado órgão identificou uma tentativa de ataque com as seguintes características: IP de origem: identificado no roteador de Internet e no firewall (200.20.30.45) 
IP de origem: identificado na aplicação web (200.20.30.45) 
payload de HTTP: GET http:/servidor.com.br/admin/ index.php?username=1'%20or%20'1'%20=%20'1&password =1'%20or%20'1'%20=%20'1

Os analistas de segurança levantaram hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.
Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.
O ataque em apreço foi identificado por um firewall do tipo statefull pela característica de inspeção em profundidade, recurso de IPS embarcado, mediante a aplicação do conceito de segurança em camadas.
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1224760 Segurança da Informação
No que se refere à segurança da informação, bem como às técnicas, às tecnologias e aos conceitos a ela relacionados, julgue o próximo item.
Um firewall do tipo stateful não depende do three-way handshake do protocolo TCP.
Alternativas
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EMAP
Q1224706 Segurança da Informação
A equipe de segurança da informação de determinado órgão identificou uma tentativa de ataque com as seguintes características: IP de origem: identificado no roteador de Internet e no firewall (200.20.30.45) 
IP de origem: identificado na aplicação web (200.20.30.45) 
payload de HTTP: GET http:/servidor.com.br/admin/ index.php?username=1'%20or%20'1'%20=%20'1&password =1'%20or%20'1'%20=%20'1

Os analistas de segurança levantaram hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.
Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.
O ataque descrito foi uma tentativa de quebrar a confidencialidade da informação presente no servidor web.
Alternativas
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EMAP
Q1224692 Segurança da Informação
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
A tecnologia de becape de SnapShot destaca-se em cenários computacionais que requeiram cópias instantâneas de volumes e baixo consumo de armazenamento, visto que preserva os blocos de forma individualizada, consumindo armazenamento somente para os blocos novos ou alterados.
Alternativas
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EMAP
Q1224689 Segurança da Informação
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
A utilização da técnica de desduplicação na origem para a replicação de volumes entre equipamentos especializados de armazenamento de dados gera uma grande economia no consumo de dados que transitem em rede.
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1224597 Segurança da Informação
No que se refere à segurança da informação, bem como às técnicas, às tecnologias e aos conceitos a ela relacionados, julgue o próximo item.
Em uma VPN do tipo site-to-site, a criptografia assimétrica envolve uma chave única para o processo de cifrar e decifrar os dados da conexão.
Alternativas
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EMAP
Q1224542 Segurança da Informação
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
A tecnologia de mídia LTO 8 é ideal para becapes de sistemas de CFTV em razão de suas características criptográficas e de armazenamento nativo de 6 TB por fita.
Alternativas
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EMAP
Q1224428 Segurança da Informação
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
O uso do becape em nuvem para sistemas de armazenamento de imagens tem como vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente distantes.
Alternativas
Ano: 2014 Banca: FEPESE Órgão: CELESC
Q1224172 Segurança da Informação
Com relação à criptografia simétrica, assimétrica e assinaturas digitais, são realizadas as seguintes afirmativas:
1. Uma função hash aceita uma mensagem M, de comprimento fixo como entrada, e produz uma saída de comprimento variável.
2. Funções Hash são utilizadas para verificação da integridade das mensagens transmitidas.
3. Na criptografia simétrica tanto o emissor quanto o receptor da mensagem possuem a mesma chave, ou seja, a mesma chave é usada tanto na codificação quanto na decodificação.
Assinale a alternativa que contém todas as opções corretas:
Alternativas
Ano: 2015 Banca: IDHTEC Órgão: Prefeitura de Itaíba - PE
Q1223996 Segurança da Informação
Baseia-se na utilização de chaves distintas: uma para codificação (E) e outra para decodificação (D), escolhidas de forma que a derivação de “D” a partir de “E” seja, em termos práticos, muito difícil de ser realizada.    Este é o conceito de: 
Alternativas
Q1223546 Segurança da Informação
Como se sabe, na segurança da informação há uma espécie de ataque em que “iscas” (mensagens não solicitadas) são utilizadas para capturar senhas e dados de usuários na internet. Referido ataque é denominado:  
Alternativas
Ano: 2013 Banca: FADESP Órgão: COREN-PA
Q1223490 Segurança da Informação
A forma de ataque de rede na qual um site é sobrecarregado com muitos pacotes (por exemplo: requisições incorretas) que o site não consegue responder para legitimar a requisição é a 
Alternativas
Ano: 2016 Banca: FCC Órgão: TRT - 24ª REGIÃO (MS)
Q1223376 Segurança da Informação
Considere a lista a seguir: 1. Um processo para ativar a resposta da organização a um incidente de interrupção e, dentro de cada procedimento documentado, seus critérios e procedimentos de ativação. 2. Um processo para desmobilizar equipes após o incidente ter passado. 3. Regras e padrões para proteção das informações, possibilitando manter a confidencialidade, integridade e disponibilidade. 4. Papéis e responsabilidades definidos para pessoas e equipes que usarão o plano. 5. Orientações e critérios sobre quem tem a autoridade de invocar os procedimentos e sob quais circunstâncias. 6. A definição clara de como serão tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários e as informações institucionais. 7. Gestão das consequências imediatas de um incidente de interrupção considerando as questões de bem-estar de pessoas afetadas, as ações para responder a interrupção e prevenção. 8. Detalhes de contato para os membros da equipe e outras pessoas com funções e responsabilidades dentro de cada procedimento. 9. Detalhes indicando como e em que circunstâncias a organização irá se comunicar com os funcionários, com as principais partes interessadas e contatos de emergência. No Plano de Continuidade de Negócio deve estar claramente identificável o que consta em 1, 2,
Alternativas
Ano: 2013 Banca: FADESP Órgão: COREN-PA
Q1223353 Segurança da Informação
Dentre os Modelos de Criptografia, a Criptografia Simétrica utiliza somente uma chave, tanto para encriptar quanto para decriptar. Esse modelo pode utilizar diversos algoritmos, exceto:
Alternativas
Ano: 2016 Banca: FUNDATEC Órgão: UNIPAMPA
Q1223107 Segurança da Informação
Em relação à criptografia de chave pública, para garantir a confidencialidade de um arquivo enviado de Bia para Edu, deve-se utilizar, respectivamente:
Alternativas
Respostas
4461: C
4462: B
4463: C
4464: A
4465: C
4466: E
4467: E
4468: C
4469: C
4470: C
4471: E
4472: E
4473: C
4474: D
4475: A
4476: A
4477: B
4478: A
4479: B
4480: E