Questões de Concurso

Foram encontradas 10.458 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Polícia Federal
Q1202594 Segurança da Informação
O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue o item a seguir.
O AES (advanced encryption standard) surgiu com o objetivo de substituir o DES. Um dos principais motivos dessa necessidade de modificação de padrões está no fato de o tamanho do espaço de chaves utilizadas pelo DES (264 possíveis chaves) não ser grande o suficiente, atualmente, para garantir proteção contra ataques do tipo busca por exaustão. O AES, com suas chaves de, no mínimo, 112 bits, aumentou tremendamente a resistência a esse tipo de ataque.
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Polícia Federal
Q1202582 Segurança da Informação
O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue o item a seguir.
Para a utilização do modo de operação CBC (cipher block chaning mode), é necessário que seja criado o que se denomina vetor de inicialização (initialization vector), que evita que mensagens que comecem idênticas gerem criptogramas com começos idênticos. Um inconveniente desse modo de operação reside na questão da propagação de erros, pois, caso haja um bit errado em um bloco de criptograma a ser decifrado, todos os blocos a partir dali serão decriptografados de forma errada.
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Polícia Federal
Q1202329 Segurança da Informação
O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue o item a seguir.
A esteganografia pode ser utilizada com o objetivo de disfarçar a existência de determinadas informações. Atualmente, a esteganografia utiliza o BMS (bit mais significativo) para embutir informações, o que degrada, contudo, a informação hospedeira, pois modifica seu conteúdo.
Alternativas
Ano: 2019 Banca: IBFC Órgão: FSA-SP
Q1201480 Segurança da Informação
A respeito da Política de Segurança da Informação, analise as afirmativas abaixo e assinale a alternativa correta. I. Conjunto de ações, técnicas e boas práticas relacionadas ao uso seguro de dados. Ou seja, trata-se de um documento ou manual que determina as ações mais importantes para garantir a segurança da informação. II. A segurança da informação se baseia em três pilares: confidencialidade, integridade e disponibilidade. III. Documento imprescindível para orientar e hierarquizar o acesso aos dados, mas não garante a efetividade de ações na hora de proteger informações.
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: SEGER-ES
Q1201412 Segurança da Informação
Acerca de conceitos e ferramentas de informática, arquitetura cliente-servidor, Internet e intranet, julgue o item.
Uma VPN, rede formada por circuitos virtuais, pode utilizar-se corretamente de infraestruturas de redes públicas com protocolos de segurança implementados como IPCES e L2PT, por exemplo, com o uso de protocolos de segurança, criptografia e firewall.
Alternativas
Ano: 2012 Banca: CESPE / CEBRASPE Órgão: Câmara dos Deputados
Q1200982 Segurança da Informação
Acerca de, vírus de computador e técnicas de segurança da informação, julgue o item que se segue.
A finalidade do uso de certificados digitais em páginas na Internet, por meio de HTTPS, é evitar que o conteúdo total dos dados de camada de aplicação, se capturados durante o tráfego, sejam identificados por quem o capturou.
Alternativas
Ano: 2018 Banca: FGV Órgão: MPE-AL
Q1200569 Segurança da Informação
Considere o sistema de assinatura digital Gama e que a entidade Alfa deseja enviar uma mensagem assinada digitalmente para uma entidade Beta. Considere ainda
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1200069 Segurança da Informação
Acerca de gestão de risco segundo o NIST SP 800-30, julgue o item subsequente.
Mecanismos de controle de acesso, identificação e autenticação são exemplos de controles técnicos.
Alternativas
Ano: 2017 Banca: CESPE / CEBRASPE Órgão: ABIN
Q1199432 Segurança da Informação
Julgue os itens seguintes, a respeito da análise de artefatos maliciosos
 Tendo como referência os códigos I e II a seguir, é correto afirmar que, no código I, foi realizada obfuscação, ou ofuscação, que tem, entre outros objetivos, o de tornar o código mais difícil de ser lido mediante a utilização de técnicas como mudar nomes de variáveis.
código I      public ExampleUI()      {          this.InitializeComponent();             this.displayText.Text = new ClassX("Some          Text").get_DisplayText();      }   código II   public A()    {        this.A();        this.a.Text = new A.A("Some Text").A();    }
Alternativas
Ano: 2018 Banca: FAURGS Órgão: HCPA
Q1199031 Segurança da Informação
Sobre os termos utilizados na área de inteligência, disponibilizados por Vinícius D. Cavalcante (ABSEG 2009), assinale as alternativas abaixo com V (verdadeiro) ou F (falso).
(  ) CIFRA: é a explicação ou a “chave” para uma escrita secreta. Um documento cifrado necessita ser decifrado para se tornar inteligível, visto que seu teor não pode ser descoberto através de simples leitura. (  ) DESINFORMAÇÃO: trata-se da atividade do ramo da contra-inteligência, que tem por objetivo a detecção, a identificação e a neutralização da espionagem adversária. (  ) INTOXICAÇÃO: consiste na divulgação indevida (ou não autorizada) de segredo ou de um assunto, acerca do qual se pretenda manter sigilo. (  ) VÍRUS: programa de software que, ao ser carregado em um sistema de computador, incorpora-se aos programas existentes, destruindo arquivos, interrompendo ou provocando erros no processamento.
A sequência correta do preenchimento dos parênteses, de cima para baixo, é
Alternativas
Ano: 2010 Banca: FUNCAB Órgão: PRODAM-AM
Q1198635 Segurança da Informação
Qual o tipo de criptografia utilizada pelo Proxy Reverso?
Alternativas
Ano: 2017 Banca: AOCP Órgão: Câmara de Maringá- PR
Q1198572 Segurança da Informação
Os crimes digitais têm crescido cada vez mais e novas ameaças são lançadas constantemente por criminosos na Internet. Dentre os vários tipos de ameaças, há uma em que o criminoso finge se passar por uma parte confiável, transmitindo conteúdos que servem para roubar dados do usuário. Que nome é dado a esse tipo de ameaça?
Alternativas
Ano: 2010 Banca: FUNDEPES Órgão: PRODABEL - MG
Q1198207 Segurança da Informação
Indique o recurso obtido pela criptografia em que NÃO deverá ser possível ao emissor negar a autoria da mensagem.
Alternativas
Ano: 2010 Banca: FUNDEPES Órgão: PRODABEL - MG
Q1198175 Segurança da Informação
Considere uma situação em que, para restaurar os dados, vai-se precisar de uma fita do backup total e da fita diferencial mais recente para executar uma restauração completa do sistema.
Nesse caso, o tipo de backup realizado foi
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO
Q1197106 Segurança da Informação
Julgue o próximo item a respeito de segurança da informação.
O hash poderá auxiliar na verificação da integridade de um arquivo transferido de um computador para outro.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO
Q1197065 Segurança da Informação
Julgue o próximo item a respeito de segurança da informação.
Assinatura digital é um mecanismo capaz de garantir a autenticidade e a integridade de um arquivo transferido via Internet.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO
Q1196903 Segurança da Informação
Julgue o próximo item a respeito de segurança da informação.
Se um sítio da web sofrer comprometimento devido a problemas de hardware no servidor, impossibilitando a visualização do conteúdo pelos usuários, esse fato poderá ser considerado como comprometimento da disponibilidade do serviço.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO
Q1196875 Segurança da Informação
Julgue o próximo item a respeito de segurança da informação.
Considere que um arquivo que esteja sendo transferido entre dois usuários tenha sido interceptado e seu conteúdo tenha sido visualizado e encaminhado a outros usuários. Nessa situação, caracterizou-se a ocorrência do comprometimento da integridade do arquivo.
Alternativas
Ano: 2007 Banca: FEC Órgão: Prefeitura de Guajará-Mirim - RO
Q1196804 Segurança da Informação
Em relação à segurança da informação acessada via Intranet, essa relativa segurança é mantida por um dispositivo que funciona como limitador de entrada entre a rede interna da empresa e as redes externas. Esse dispositivo é conhecido como:
Alternativas
Ano: 2014 Banca: FUNRIO Órgão: UFRB
Q1196677 Segurança da Informação
Com relação à política de segurança da informação em uma empresa, considere as afirmativas abaixo: 
I- Ter uma política de segurança da informação proativa é fundamental.
II- O apoio dos executivos e da alta direção é fundamental para a implementação da política de segurança, pois através destes vem o planejamento e a aplicação dos recursos financeiros necessários.
III- O planejamento da política de segurança deverá ser focado e limitado ao escopo que foi definido, buscando alcançar a meta dos executivos e da alta direção, sem gastos desnecessários.
IV- A política de segurança trata dos aspectos humanos, culturais e tecnológicos de uma organização, levando também em consideração os processos e os negócios, além da legislação local.
Marque a alternativa que caracteriza se cada afirmativa é Verdadeira (V) ou Falsa (F).
Alternativas
Respostas
4541: E
4542: E
4543: E
4544: C
4545: E
4546: C
4547: A
4548: C
4549: E
4550: D
4551: D
4552: D
4553: D
4554: A
4555: C
4556: C
4557: C
4558: E
4559: D
4560: D