Questões de Concurso

Foram encontradas 10.458 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q982337 Segurança da Informação

Donos de informação podem requisitar que a disponibilidade, disseminação e modificação de qualquer informação seja estritamente controlada e que os ativos sejam protegidos de ameaças por meio de contramedidas.

International Organization for Standardization. ISO/IEC 15408-1: Introduction and general mode, 2009. Tradução livre.

Segundo a ISO/IEC 15408, existem dois elementos principais que devem ser demonstrados para se poder defender a escolha de contramedidas. Esses elementos determinam que as contramedidas devem ser

Alternativas
Q982336 Segurança da Informação

A forma de autenticação mais comum é a senha, a qual depende de se manter secreta para ser um mecanismo de segurança efetivo.

International Organization for Standardization. ISO/IEC 15408-2: Security functional components, 2008. Tradução livre.


Em relação a políticas de senha e a segurança desta, assinale a alternativa correta.

Alternativas
Q981241 Segurança da Informação
Uma das diretrizes da políticas de segurança da informação em redes de computadores estabelece o recurso da segregação de redes, que pode ser realizada em uma rede local de computadores (LAN), por meio
Alternativas
Q980308 Segurança da Informação
O sistema baseado na encriptação que identifica e autentica quem envia e quem recebe uma mensagem ou uma transação na Internet, é:
Alternativas
Q980149 Segurança da Informação
Na segurança de sistemas de informação, o ataque em que a rede ou o site é bombardeado com tantas solicitações de serviço que acaba travando o servidor ou o serviço prestado devido ao aumento do tráfego na rede é conhecido como:
Alternativas
Q979944 Segurança da Informação
A técnica que é utilizada na engenharia reversa da criptografia é:
Alternativas
Q979943 Segurança da Informação
Na criptografia simétrica a mensagem é:
Alternativas
Ano: 2019 Banca: IBFC Órgão: MGS Prova: IBFC - 2019 - MGS - Tecnólogo em Redes |
Q979922 Segurança da Informação

Quanto aos conceitos básicos referentes às cópias de segurança (backup), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F):

( ) o backup diferencial armazena todos os dados alterados desde o último backup full.

( ) o backup incremental proporciona na sua execução o maior tempo, e de mídia, de backup.

( ) no backup diferencial, a recuperação de dados necessita de vários conjuntos de mídia.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas
Q978932 Segurança da Informação
Entre os aspectos existentes em uma Política de Segurança de Informação encontra-se a gestão de ativos, visto que “os ativos de negócio são necessários para uma organização; eles custam dinheiro ou possuem certo valor”. Acerca dessa temática, assinale a alternativa correta.
Alternativas
Q978931 Segurança da Informação

É comum que uma política de segurança de informação seja organizada em uma estrutura hierárquica, apresentando seus conceitos categorizados. A respeito de tais categorias (regulamentos, procedimentos, diretrizes e normas), considere as seguintes afirmativas:

1. Regulamentos são obrigatórios e sua não observância pode levar a penalidades disciplinares.

2. Procedimentos são descritivos vagos e superficiais a respeito de práticas cotidianas.

3. Diretrizes não são obrigatórias e têm caráter consultivo.

4. Normas estabelecem parâmetros a serem observados.

Assinale a alternativa correta.

Alternativas
Q977090 Segurança da Informação
Considerando as funções hash, para ser candidata a um hash, uma função precisa atender a três critérios. São eles:
Alternativas
Q977086 Segurança da Informação
O RC4 é usado na criptografia de fluxos de dados, como no WEP, o protocolo de LAN sem fio. Assim, sobre sistemas criptográficos simétricos e de chave pública, é correto afirmar que um conjunto infinito de chaves, que podem ser usadas no fluxo de texto pleno de entrada, denomina-se
Alternativas
Q977082 Segurança da Informação
De acordo com a Norma NBR ISO/IEC nº 27.002, evitar violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais e de quaisquer requisitos de segurança da informação é um dos objetivos de controle associado à categoria de
Alternativas
Q976448 Segurança da Informação
É corriqueiro em segurança da informação lidar com as inúmeras ameaças digitais. Dentre as diversas técnicas para conter essas ameaças existem sistemas que permitem a prevenção e a detecção de intrusos em uma rede por meio de análise de tráfego, oferecendo registros detalhados de eventos, baseando-se em regras definidas pelo administrador buscando rejeitar determinados pacotes maliciosos. Assinale a alternativa que identifica esses sistemas.
Alternativas
Q976446 Segurança da Informação
Uma séria ameaça a lojas virtuais, serviços de armazenamento de arquivos na nuvem, serviços de e-mail, provedores de Internet, dentre outros, é um tipo de ataque que visa a impedir usuários legítimos de acessarem determinado serviço. Esse tipo de ataque torna os sistemas de computador inacessíveis, inundando servidores, redes e inclusive sistemas de usuário final com tráfego basicamente inútil, provindos de um ou diferentes hosts contaminados reunidos para esse fim, causando indisponibilidade do alvo, fazendo com que os usuários reais não consigam acessar o recurso pretendido. Essa ameaça é conhecida como
Alternativas
Q973972 Segurança da Informação
Em relação a documentos eletrônicos e assinatura digital, é correto afirmar:
Alternativas
Q973971 Segurança da Informação
Em relação ao padrão X.509 e suas versões, é correto afirmar:
Alternativas
Q973868 Segurança da Informação
Alguns firewalls têm a capacidade de guardar o estado das últimas conexões efetuadas e inspecionar o tráfego para diferenciar pacotes legítimos dos ilegítimos, em função do estado dessas conexões. Esse tipo de firewall tem a denominação de:
Alternativas
Q973867 Segurança da Informação
ARP Poisoning é uma forma de ataque a redes que tem como característica:
Alternativas
Q973865 Segurança da Informação
Um ataque que ocorre com razoável frequência é aquele em que o atacante consegue alterar uma consulta (query) a uma base de dados, consulta essa previamente codificada em uma aplicação, através da manipulação da entrada de dados desta aplicação. Esse ataque é chamado de:
Alternativas
Respostas
5061: A
5062: D
5063: A
5064: A
5065: C
5066: C
5067: E
5068: A
5069: E
5070: D
5071: E
5072: C
5073: C
5074: E
5075: B
5076: B
5077: C
5078: D
5079: A
5080: C