Questões de Concurso

Foram encontradas 10.458 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1102263 Segurança da Informação
Em uma infraestrutura típica de TI (Tecnologia da Informação) podem ser encontrados sete domínios. Cada um deles possui seus próprios papéis e tarefas, responsabilidades e responsabilização. Todos os domínios estão propensos a riscos, ameaças e vulnerabilidades. Assinale a alternativa em relação aos riscos, ameaças ou vulnerabilidades inerentes ao Domínio do Usuário.
Alternativas
Q1101779 Segurança da Informação
Na área da Segurança da Informação, pode ser necessário garantir a integridade de uma mensagem. Sobre a área de Segurança de Informação, assinale a alternativa correta.
Alternativas
Q1101777 Segurança da Informação
Para proteger um computador na Internet, duas ações principais são a escolha de um antivírus e a de um firewall. Assinale a alternativa que apresenta as características de um firewall.
Alternativas
Q1101776 Segurança da Informação
Sobre a criptografia de chave simétrica, criptografia de chave assimétrica, criptografia de substituição monoalfabética e criptografia de substituição polialfabética, assinale a alternativa correta.
Alternativas
Q1098870 Segurança da Informação
Qual das ameaças a seguir tem como objetivo principal a captura de teclas digitadas ou cliques de mouse efetuados pelo usuário de um computador?
Alternativas
Q1098869 Segurança da Informação
Qual das operações a seguir é o procedimento realizado para a recuperação de arquivos, considerando que esses arquivos estejam armazenados em uma mídia de backup?
Alternativas
Q1096869 Segurança da Informação
A  respeito  da  segurança  de  sistemas,  julgue  o  item.  

Um IDS é capaz de detectar até mesmo um usuário que, para esconder suas ações, exclua arquivos de registro do sistema
Alternativas
Q1096868 Segurança da Informação
A  respeito  da  segurança  de  sistemas,  julgue  o  item.  

Um sistema de detecção de intrusão (IDS) consegue coletar dados, em tempo real, sobre o funcionamento dos componentes da rede.
Alternativas
Q1096866 Segurança da Informação
A  respeito  da  segurança  de  sistemas,  julgue  o  item.  

É possível, com o uso de firewalls, impedir que usuários internos de uma determinada organização visitem certos sites.
Alternativas
Q1088056 Segurança da Informação
Quanto aos tipos de malware, assinale a alternativa incorreta
Alternativas
Q1088053 Segurança da Informação
Há um tipo de backup que tem como principais vantagens: ser mais rápido que o backup completo, grava somente arquivos alterados e ocupa menor espaço de armazenamento. Sobre este, assinale a alternativa correta.
Alternativas
Q1087198 Segurança da Informação
Sobre uma das características do backup Incremental, assinale a alternativa correta.
Alternativas
Q1086885 Segurança da Informação
A atual norma ISO/IEC 27001 é basicamente uma padronização/normalização referente à uma área específica de TI. Ela é considerada tipicamente como sendo:
Alternativas
Q1086880 Segurança da Informação
Referente as funções hash MD5, como a SHA-1, assinale a alternativa correta quanto ao tipo de função que são consideradas:
Alternativas
Q1086875 Segurança da Informação

Quanto aos algoritmos criptográfcos relacionados, selecione a alternativa que completa corretamente a tabela abaixo: 


Imagem associada para resolução da questão

Alternativas
Q1086758 Segurança da Informação
Quanto aos procedimentos para realização de cópia de segurança (backup) coloque NÃO ou SIM na tabela abaixo, no lugar dos pontos de interrogação, assinalando os tipos de backups que os atributos de arquivo são alterados:
Imagem associada para resolução da questão
Alternativas
Q1086751 Segurança da Informação
A maior diferença entre a criptografa simétrica e assimétrica é que em relação às chaves a primeira:
Alternativas
Q1086386 Segurança da Informação
Acerca dos Spywares, é correto afirmar que:
Alternativas
Q1086385 Segurança da Informação
Qual das alternativas a seguir são algoritmos de criptografia simétrica?
Alternativas
Q1085815 Segurança da Informação

Acerca da VPN (Virtual Private Network) e dos certificados digitais, julgue o item subsequente.


Na prática, os certificados digitais provenientes da criptografia de chaves públicas têm a mesma importância e eficiência dos mecanismos tradicionais de autenticação entre usuários de organizações diferentes.

Alternativas
Respostas
4801: A
4802: B
4803: A
4804: A
4805: C
4806: D
4807: C
4808: C
4809: C
4810: A
4811: D
4812: A
4813: C
4814: C
4815: B
4816: D
4817: A
4818: E
4819: D
4820: E