Questões de Concurso

Foram encontradas 10.458 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q969810 Segurança da Informação

As falhas de segurança em sistemas operacionais ou em aplicativos podem permitir que pessoas não autorizadas acessem informações de computadores e instalem vírus ou aplicativos de controle sobre máquinas remotas.

Essas falhas de segurança são denominadas

Alternativas
Ano: 2019 Banca: IF-SP Órgão: IF-SP Prova: IF-SP - 2019 - IF-SP - Informática |
Q966944 Segurança da Informação
Sobre o tema criptografia, assinale a alternativa correta.
Alternativas
Ano: 2019 Banca: IF-SP Órgão: IF-SP Prova: IF-SP - 2019 - IF-SP - Informática |
Q966942 Segurança da Informação

Tanto nas recomendações X.800 da ITU-T, quanto na RFC 2828, os ataques à segurança são classificados como ataques passivos e ataques ativos. Um ataque passivo tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos. Um ataque ativo tenta alterar os recursos do sistema ou afetar sua operação.


Com base na informação, assinale a alternativa correta.

Alternativas
Q965448 Segurança da Informação
A respeito dos métodos de criptografia, assinale a opção correta.
Alternativas
Q965447 Segurança da Informação
Acerca do plano de continuidade de negócios (PCN), assinale a opção correta.
Alternativas
Ano: 2019 Banca: IADES Órgão: CRF-TO Prova: IADES - 2019 - CRF-TO - Analista de TI |
Q963948 Segurança da Informação
[...] é uma fraqueza de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.
HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação. Rio de Janeiro: Brasport, 2018.
A definição apresentada refere-se ao conceito de
Alternativas
Ano: 2019 Banca: IADES Órgão: CRF-TO Prova: IADES - 2019 - CRF-TO - Analista de TI |
Q963947 Segurança da Informação

Considere que, em determinado sistema, um dado é armazenado em um disco de rede, não no disco rígido local.

Trata-se de uma medida de

Alternativas
Ano: 2019 Banca: IADES Órgão: CRF-TO Prova: IADES - 2019 - CRF-TO - Analista de TI |
Q963946 Segurança da Informação
O hexagrama Parkeriano é um conjunto de seis elementos da segurança da informação, que foi proposto por Donn B. Parker. Quais são os seis atributos do hexagrama Parkeriano?
Alternativas
Ano: 2019 Banca: IADES Órgão: CRF-TO Prova: IADES - 2019 - CRF-TO - Analista de TI |
Q963945 Segurança da Informação
Um programa de segurança deve seguir os três princípios de segurança conhecidos como CIA. Quais são esses princípios?
Alternativas
Q963718 Segurança da Informação
“...criptografia de chave secreta (_________) e de chave pública (________) têm segurança equivalente para chaves de tamanhos diferentes...”. (Nakamura e Geus, Segurança de Redes em ambientes cooperativos, 1ª ed. São Paulo, Novatec, 2007) Complete a sequência com uma das alternativas abaixo:
Alternativas
Q963712 Segurança da Informação

A respeito do planejamento da política de segurança, segundo Nakamura e Geus (2007), no livro Segurança de Redes em Ambientes Cooperativos, assinale a alternativa que apresenta as opções que preenchem CORRETAMENTE a citação abaixo.


“O planejamento da política de segurança deve ser feito tendo como diretriz o caráter geral e abrangente de todos os pontos, incluindo as regras que devem ser obedecidas por todos. Essas regras devem especificar quem pode acessar quais recursos, quais são os tipos de usos permitidos no sistema, bem como os procedimentos e controles necessários para proteger as informações. Uma visão geral do planejamento pode ser observada, na qual a pirâmide mostra que as (os) _____________ ficam no topo, acima das (dos) _____________ e _____________.”

Alternativas
Q963711 Segurança da Informação
De acordo com os recursos de segurança disponíveis na área de Tecnologia da Informação, qual é o tipo de chave de segurança que tem como característica a rapidez na execução, porém não permite a assinatura e a certificação digitais.
Alternativas
Q961458 Segurança da Informação
Na segurança de redes de computadores, o controle de acesso é fundamental para qualquer organização. Uma política de controle de acesso tem por finalidade ditar as regras sobre o que é permitido, ou seja, quais acessos são permitidos, quem pode acessar e onde podem ser feitos esses acessos. Um controle de acesso possui três elementos básicos. São esses elementos, EXCETO:
Alternativas
Q961454 Segurança da Informação
Uma arquitetura de um firewall deve ser definida em acordo com as necessidades da organização, com várias funcionalidades aliadas a diversas tecnologias, que ampliam a sua eficiência. Uma dessas arquiteturas possui a seguinte descrição: “essa arquitetura é formada por um filtro de pacotes e um bastion host. O filtro deve ter regras que permitam o tráfego para a rede interna somente por meio de bastion host, de modo que os usuários externos que queiram acessar um sistema da rede interna devem, primeiramente, se conectar ao bastion host”. Assinale a alternativa, que apresenta essa arquitetura.
Alternativas
Ano: 2018 Banca: IDECAN Órgão: CRF-SP Prova: IDECAN - 2018 - CRF-SP - Analista de Suporte |
Q961363 Segurança da Informação
“Refere-se ao esquema mais comum de rotação de mídias para backup. Foi originalmente concebido para execução de backup em fitas, mas funciona muito bem em qualquer estrutura de backup hierárquico. Seu método básico consiste em criar três conjuntos de backup, sendo um diário, um semanal e outro mensal.” Esse esquema de backup denomina-se:
Alternativas
Q960279 Segurança da Informação

Com relação a redes de computadores e segurança de dados, julgue o item a seguir.


Mesmo sendo um mecanismo de segurança bastante utilizado, a assinatura digital possui algumas desvantagens, como, por exemplo, o fato de ela não poder ser obtida com o uso de algoritmos de chave pública.

Alternativas
Q960278 Segurança da Informação

Com relação a redes de computadores e segurança de dados, julgue o item a seguir.


A única ferramenta capaz de assegurar a segurança dos dados de modo eficaz, resolvendo todos os problemas de segurança, é a criptografia.

Alternativas
Q959624 Segurança da Informação

No que se refere a redes de computadores e à segurança da informação, julgue o item subsequente.

A Política de Segurança da Informação de uma instituição é definida pelas permissões de acesso a cada um de seus computadores.
Alternativas
Ano: 2018 Banca: FCM Órgão: IFN-MG Prova: FCM - 2018 - IFN-MG - Professor - Informática |
Q958857 Segurança da Informação

A figura a seguir mostra um criptossistema de chave.


Imagem associada para resolução da questão


Verificando a troca de informações cifradas entre Bob e Alice, representada por essa figura, é correto afirmar que

Alternativas
Q957977 Segurança da Informação

O backup é vital para a preservação dos dados. Com o objetivo de ganhar eficiência foi criada uma técnica grava apenas as alterações ocorridas desde o último backup e assim sucessivamente.


A esse tipo de backup dá-se o nome de :

Alternativas
Respostas
5101: C
5102: D
5103: C
5104: C
5105: E
5106: C
5107: D
5108: A
5109: B
5110: C
5111: E
5112: C
5113: C
5114: B
5115: D
5116: E
5117: E
5118: E
5119: E
5120: C