Questões de Concurso

Foram encontradas 10.459 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2018 Banca: NC-UFPR Órgão: ITAIPU BINACIONAL
Q1222906 Segurança da Informação
É comum que uma política de segurança de informação seja organizada em uma estrutura hierárquica, apresentando seus conceitos categorizados. A respeito de tais categorias (regulamentos, procedimentos, diretrizes e normas), considere as seguintes afirmativas: 
1. Regulamentos são obrigatórios e sua não observância pode levar a penalidades disciplinares.  2. Procedimentos são descritivos vagos e superficiais a respeito de práticas cotidianas.  3. Diretrizes não são obrigatórias e têm caráter consultivo.  4. Normas estabelecem parâmetros a serem observados. 

Assinale a alternativa correta. 
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Petrobras
Q1222896 Segurança da Informação
Cabe ao administrador de sistemas a criação de autorizações que são designadas aos usuários individuais, organizados na forma de grupos de usuários. Acerca da autorização de usuários em ABAP, julgue o item a seguir.
Antes de gerar um perfil de autorização, o sistema SAP R/3 verifica se o usuário tem poder administrativo para executar a referida função.
Alternativas
Ano: 2016 Banca: FUNDATEC Órgão: UNIPAMPA
Q1222847 Segurança da Informação
Sabe-se que em um determinado cenário foi utilizado um algoritmo de criptografia de chave simétrica, com tamanho de chave 256 bits. Dos algoritmos mostrados abaixo, qual se enquadra nestas características?
Alternativas
Ano: 2013 Banca: FUNDATEC Órgão: IRGA - RS
Q1222715 Segurança da Informação
Considere os seguintes termos e definições sobre Segurança da Informação:
I. Um ativo é qualquer coisa que tenha valor para a organização. II. A ocorrência de uma série de eventos de Segurança da Informação indesejados ou inesperados é chamada de vulnerabilidades. III. Uma causa potencial de um incidente indesejado que pode resultar em dano para uma organização recebe o nome de ameaça.
Quais estão corretas?
Alternativas
Ano: 2009 Banca: CESGRANRIO Órgão: DECEA
Q1222197 Segurança da Informação
Considere o contexto no qual não existe falha de segurança na proteção da(s) chave(s) privada(s) e pública(s). Dentro deste contexto, se Marcelo escreve um e-mail para José e o assina digitalmente, José pode ter certeza de que
Alternativas
Ano: 2019 Banca: IBFC Órgão: Prefeitura de Cruzeiro do Sul - RS
Q1222083 Segurança da Informação
Quanto às cópias de segurança (backup), analise as afirmativas abaixo e assinale a alternativa correta. 
I. O backup incremental é mais rápido para ser criado e mais lento para ser restaurado.  II. Toda vez que se realizar um backup incremental, ou diferencial, necessita-se de se fazer simultaneamente um backup completo.  III. O backup diferencial é uma cópia dos dados criados e modificados, desde o último backup completo.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1221693 Segurança da Informação
Com relação a segurança da informação, criptografia e sua aplicação em sistemas de tecnologia da informação, julgue o item que se segue.

No processo de assinatura digital de uma mensagem, tanto a mensagem quanto a assinatura podem ser alteradas durante sua tramitação na rede para aumentar a segurança.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1221668 Segurança da Informação
Com relação a segurança da informação, criptografia e sua aplicação em sistemas de tecnologia da informação, julgue o item que se segue.

Uma característica fundamental de uma função de hash é que esta recebe uma mensagem de tamanho variável como entrada e possui uma saída de tamanho fixo.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1221482 Segurança da Informação
Com relação a segurança da informação, criptografia e sua aplicação em sistemas de tecnologia da informação, julgue o item que se segue.

Um arquivo criptografado com um algoritmo simétrico utiliza uma única chave para o processo de cifragem e decifragem.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ABIN
Q1219877 Segurança da Informação
Em determinado centro de dados (datacenter), algumas rotinas de cópias de arquivos (backup) devem ser implementadas. Para esse fim, o datacenter dispõe de um robô de backup, um software que controla, organiza e classifica as fitas de backup. Dispõe, ainda, de local apropriado para armazenamento dos dados. Não há nenhum serviço que demande leitura e escrita durante todo tempo.
Considerando os procedimentos de backup e rotinas descritos na situação acima, julgue o item que se segue.
Suponha que se solicite ao operador do backup que seja copiado diariamente de um servidor do tipo Linux o arquivo /var/log/messages e que esse arquivo seja crítico, alterado e rotacionado diariamente no servidor em questão. Nessa situação, se o backup incremental do arquivo for indicado pelo operador como a melhor opção, então poderá ocorrer perda de informações desse arquivo quando o backup for realizado.
Alternativas
Ano: 2010 Banca: INSTITUTO CIDADES Órgão: AGECOM
Q1219699 Segurança da Informação
"A prática de fazer backup dos dados e programas de uma rede é uma das ferramentas de segurança mais fáceis e baratas de serem implementadas em uma organização. Em contrapartida, pode ser facilmente negligenciado quando tudo parece estar funcionando bem. Lamentavelmente, várias empresas só descobrem a importância da implementação de um bom plano de backup quando perdem suas informações por um acidente na sala do servidor ou por um descuido de algum usuário apagando todos os seus arquivos.” 
Sobre procedimento de backup em redes, marque a alternativa INCORRETA.
Alternativas
Q1218903 Segurança da Informação
O vírus autorreplicante que não modifica arquivos mas reside na memória ativa, onde se duplica, consumindo recursos do sistema e deixando as tarefas mais lentas é o
Alternativas
Q1218902 Segurança da Informação
O algoritmo ______ é o mais utilizado em criptografia e em algoritmos de autenticação, e é incluído como parte do navegador da Microsoft e Netscape. - A palavra que preenche a lacuna acima é
Alternativas
Q1218901 Segurança da Informação
A rede auxiliar que fica entre a rede interna, que deve ser protegida, e a rede externa, geralmente a Internet, fonte de ataques, é a
Alternativas
Q1216865 Segurança da Informação
Em relação aos programas maliciosos (malwares), os programas autônomos que se replicam e se propagam por redes de computadores, sem a ajuda das pessoas são chamados de:
Alternativas
Q1216864 Segurança da Informação
Segundo a norma NBR ISO 27002:2005, a informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e consequentemente necessita ser adequadamente protegida. Marque a afirmativa FALSA.
Alternativas
Q1216860 Segurança da Informação
Em relação ao mecanismo de autenticação chamado de Assinatura Digital, considere as afirmativas:
I - A assinatura digital deve ser um padrão de bits que depende da mensagem que está sendo assinada. II - A assinatura digital deve usar algumas informações exclusivas do remetente, para evitar falsificação e negação. III - Deve ser difícil reconhecer a assinatura digital.
Está(ão) correta(s):
Alternativas
Q1216857 Segurança da Informação
São caracterizados como ataque ativo EXCETO:
Alternativas
Q1216853 Segurança da Informação
Marque a opção onde estão listados os esquemas gerais propostos para distribuição de chaves públicas.
Alternativas
Q1216849 Segurança da Informação
Em relação ao escopo de um Firewall, considere as afirmativas:
I - Um Firewall define um único ponto de estrangulamento que mantém usuários não autorizados fora da rede protegida , proíbe que serviços potencialmente vulneráveis entrem ou saiam da rede e oferece proteção contra diversos tipos de ataques de falsificação e roteamento IP. II - Um Firewall oferece um local para monitorar eventos relacionados à segurança. Auditorias e alarmes podem ser implementados no sistema de Firewall. III - O Firewall protege contra transferência de programas ou arquivos infectados com vírus.
Está(ão) correta(s):
Alternativas
Respostas
4481: E
4482: C
4483: A
4484: D
4485: A
4486: C
4487: E
4488: C
4489: C
4490: E
4491: D
4492: C
4493: E
4494: A
4495: B
4496: C
4497: E
4498: E
4499: C
4500: E