Questões de Concurso

Foram encontradas 10.459 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3063470 Segurança da Informação

Julgue o seguinte item, que trata de proteção contra softwares maliciosos e de sistemas de detecção de intrusão. 


O IDS (Intrusion Detection System) é disponibilizado sob a forma de um software instalado em um endpoint, de um hardware dedicado conectado à rede ou mesmo como uma solução de serviço em nuvem; independentemente da forma de disponibilização, o sistema vai usar, pelo menos, um dos principais métodos de detecção a ameaças: detecção baseada em assinatura ou baseada em anomalias. 

Alternativas
Q3063469 Segurança da Informação

Em relação à segurança de redes sem fio e a protocolos de segurança, julgue o item a seguir. 


O WPA2 usa o algoritmo de criptografia SAE (simultaneous authentication of equals), enquanto o WPA3 usa o algoritmo AES (advanced encryption standard); apesar de ser o protocolo de segurança mais moderno, o WPA3 não é o mais utilizado. 

Alternativas
Q3063468 Segurança da Informação

Em relação à segurança de redes sem fio e a protocolos de segurança, julgue o item a seguir. 


Uma das diferenças entre VPN IPSec e VPN SSL está nas camadas do modelo de referência OSI em que os protocolos operam: enquanto os IPSec são aplicados nas camadas de rede e transporte, os SSL criptografam os dados na camada superior de aplicações.

Alternativas
Q3063333 Segurança da Informação
No contexto de segurança de redes, diferentes algoritmos de criptografia são utilizados. Sobre o algoritmo AES, é correto afirmar que
Alternativas
Q3062193 Segurança da Informação
Qual das alternativas a seguir apresenta exemplos de algoritmos de criptografia?
Alternativas
Q3062191 Segurança da Informação
Qual protocolo de VPN de código aberto (escrito por James Yonan e publicado sob a GNU General Public License - GPL) usa técnicas de rede privada virtual (VPN) para estabelecer conexões seguras de site a site ou ponto a ponto?
Alternativas
Q3062180 Segurança da Informação
Qual protocolo de rede (desenvolvido pela Netscape Communications Corporation) assegura que os dados transferidos entre um cliente e um servidor permaneçam privados, permitindo que o cliente autentique a identidade do servidor?
Alternativas
Q3061565 Segurança da Informação
Qual das seguintes opções melhor descreve o processo de autenticação de dois fatores (2FA), também conhecido como verificação em duas etapas, que é uma medida de segurança adicional usada para garantir que a pessoa tentando acessar uma conta é realmente quem diz ser, aumentando assim sua segurança? 
Alternativas
Q3061563 Segurança da Informação
Qual tipo de malware é conhecido por sequestrar os dados da vítima, criptografando-os e exigindo um pagamento (resgate) para a liberação? 
Alternativas
Q3061554 Segurança da Informação
Qual é o principal objetivo de realizar uma cópia de segurança (backup) de arquivos?  
Alternativas
Q3061553 Segurança da Informação
Em segurança da informação, o método que utiliza uma chave pública e uma chave privada para proteger dados é chamado de: 
Alternativas
Q3060344 Segurança da Informação
Malware (ou software malicioso) é todo tipo de código que tenha uma intenção danosa por trás. Sobre malwares, qual das alternativas descreve CORRETAMENTE um vírus de boot?
Alternativas
Q3060341 Segurança da Informação
A segurança da informação é um conjunto de ações e medidas adotadas para proteger dados, sistemas e informações contra ameaças. Sobre os métodos para manter a segurança, assinalar a alternativa INCORRETA.
Alternativas
Q3060340 Segurança da Informação
A criptografia pode ser dividida em vários tipos, com base nos métodos de codificação e na forma como as chaves são usadas. Sobre os tipos de criptografia, relacionar as colunas e assinalar a sequência correspondente.

(1) Criptografia Simétrica. (2) Criptografia Assimétrica. (3) Criptografia de Hash.

( ) A mesma chave é usada tanto para criptografar quanto para descriptografar dados. Isso significa que o remetente e o destinatário devem compartilhar a mesma chave.

( ) Utiliza-se de um processo unidirecional que transforma qualquer conjunto de dados em uma linha de caracteres de tamanho fixo.

( ) É um tipo de criptografia que utiliza um par de chaves diferentes, sendo uma delas a chave pública e a outra uma chave privada.
Alternativas
Q3059036 Segurança da Informação
Qual das opções a seguir é uma medida de segurança da informação em um ambiente corporativo?
Alternativas
Q3058101 Segurança da Informação

No que se refere ao sistema operacional Linux e às criptografias simétrica e assimétrica, julgue o item.


A criptografia em que a chave utilizada para criptografar os dados é a mesma chave utilizada para descriptografá-los é a simétrica.

Alternativas
Q3057695 Segurança da Informação
Na segurança de rede, o que é um certificado digital?
Alternativas
Q3057484 Segurança da Informação
Os componentes do perímetro de segurança incorporam atividades de monitoramento e filtragem do tráfego de rede para fortalecer a segurança do trânsito de dados entre redes. Esses componentes devem ser independentes para assegurar que o comprometimento de um componente não afete diretamente os demais. Um desses componentes opera no nível de aplicação e é capaz de inspecionar o conteúdo das mensagens de aplicação e fazer a intermediação do tráfego entre as estações da rede interna e os servidores externos para impor a política de segurança da organização.
Esse componente é o
Alternativas
Q3056900 Segurança da Informação

A  respeito  de  proteção  e  segurança,  julgue  o  item.


A  assinatura  digital  não  permite  assinar  uma  versão  resumida ou sintetizada de um documento. 

Alternativas
Q3056899 Segurança da Informação

A  respeito  de  proteção  e  segurança,  julgue  o  item.


Clickstream  é  a  tecnologia  que  permite  registrar  as  informações  de  um  usuário  durante  uma  sessão  de  navegação  na  web,  tais  como  os  anúncios  que  foram  vistos e o que foi comprado. 

Alternativas
Respostas
481: C
482: E
483: C
484: B
485: B
486: C
487: C
488: A
489: B
490: C
491: D
492: A
493: B
494: A
495: C
496: C
497: C
498: E
499: E
500: C