Questões de Concurso

Foram encontradas 10.459 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q928013 Segurança da Informação
O tipo de ataque na Internet em que pessoas comuns são contatadas por e-mail, com mensagens que parecem genuínas, contendo nomes e informações que fazem referência a empresas conhecidas, como bancos, porém, contendo links disfarçados para arquivos maliciosos, é denominado
Alternativas
Q928004 Segurança da Informação
No contexto da Segurança da Informação, o primeiro controle de acesso a ser estabelecido, isto é, a primeira barreira de segurança deve ser o controle de acesso
Alternativas
Q927941 Segurança da Informação
Considerando a norma ABNT NBR ISSO/IEC 27005:2011, relacione as quatro fases do Sistema de Gestão da Segurança da Informação (SGSI) às atividades de Gestão de Riscos de Segurança da Informação, relevantes para cada fase do SGSI.
1. Planejar 2. Executar 3. Verificar 4. Agir
( ) Processo de avaliação de riscos ( ) Monitoramento contínuo e análise crítica de riscos ( ) Implementação do plano de tratamento do risco ( ) Manter e melhorar o processo de Gestão de Riscos de Segurança da Informação
Assinale a opção que apresenta a relação correta, segundo a ordem apresentada.  
Alternativas
Q927934 Segurança da Informação

Identificar adequadamente os ativos da organização é importante para elaboração da política de segurança da informação e do plano de continuidade de negócios. Sobre o processo de identificação e classificação dos ativos, analise as afirmativas a seguir.

I. Processos cuja interrupção, mesmo que parcial, torna impossível cumprir a missão da organização são classificados como ativos primários.

II. Hardwares, softwares e recursos humanos são ativos de suporte.

III. Informação de caráter pessoal, da forma em que é definida nas leis nacionais referentes à privacidade, não devem receber uma classificação específica de ativo.


Está correto o que se afirma em

Alternativas
Q924833 Segurança da Informação
Dadas as afirmativas sobre Malwares,
I. Técnicas de login usando a digital ou a íris do usuário evitam a ação de keyloggers. II. Spywares são softwares que monitoram os hábitos de acesso e navegação dos usuários. III. Uma das formas de disseminação de Backdoors é através de cavalos de Troia. IV. Worms são vírus que têm como objetivo se propagar automaticamente usando as redes de computadores.
verifica-se que está(ão) correta(s)
Alternativas
Q924830 Segurança da Informação
Dentro de uma instituição de ensino, a gestão dos processos passa por diversas pessoas, conforme o seu departamento ou função. Cada unidade faz parte de uma grande engrenagem, a universidade. Dentro desse contexto, existem diversos ativos envolvidos, tais como pessoas, materiais, pesquisas, equipamentos e informações sensíveis ou estratégicas. Obviamente, cada universidade possui o seu “tesouro” e é mister protegê-lo sob pena de perdê-lo. A segurança dos ativos extrapola o conceito restritivo de patrimônio considerado apenas como bens móveis e imóveis. Considerando o conceito amplo utilizado em segurança, um ativo:
I. é todo e qualquer item que possa ser economicamente considerado, ao qual possa ser associada uma ideia de valor, ainda que minimamente expressivo; II. é apenas um bem tangível; III. é apenas um bem intangível.
Dos itens, verifica-se que está(ão) correto(s) apenas
Alternativas
Q923911 Segurança da Informação
O tipo de ataque que acontece quando se tenta autenticar uma máquina desconhecida, imitando pacotes enviados por computadores e endereços confiáveis diversas vezes, constitui pacotes que chegam indicando que um endereço de origem é de um computador da rede interna, mas, na verdade, os dados estão vindo de computadores externos, pertencentes a uma rede de computadores desconhecida e não confiável. Esse tipo de ataque chamado de
Alternativas
Q923898 Segurança da Informação

Ações mais comuns que podem ser realizadas pelos softwares maliciosos, denominados “Malwares”, estão presentes na tabela abaixo:


Imagem associada para resolução da questão


Neste quadro, os itens em que as ações maliciosas mais comuns correspondem, de fato, aos respectivos códigos maliciosos são

Alternativas
Q923262 Segurança da Informação
O _________ é um sistema open source, baseado no sistema operacional __________, utilizado principalmente para desempenhar a função de _______________ em uma rede.
Marque a alternativa que contém a sequência que completa CORRETAMENTE a expressão anterior.
Alternativas
Q923261 Segurança da Informação
Sobre a segurança da Web, assinale a alternativa CORRETA:
Alternativas
Q923260 Segurança da Informação
Sobre o SSL (Secure Sockets Layer), é CORRETO afirmar que:
Alternativas
Ano: 2018 Banca: CEPS-UFPA Órgão: UFPA Prova: CEPS-UFPA - 2018 - UFPA - Arquivista |
Q923215 Segurança da Informação
Método de criptografia que utiliza um par de chaves diferentes entre si, que se relacionam matematicamente por meio de um algoritmo, de forma que o texto cifrado por uma chave seja decifrado apenas pela outra do mesmo par. As duas chaves envolvidas na criptografia são denominadas chave pública e privada. Este método de criptografia é conhecido como criptografia
Alternativas
Q922797 Segurança da Informação
Pesquisadores de segurança da Universidade Católica de Leuven (KU Leuven), na Bélgica, encontraram uma série de falhas no protocolo de segurança WPA2, que permitem interceptar o tráfego entre dispositivos conectados e o roteador, além de permitir a injeção de conteúdo malicioso em sites legítimos. Assinale a alternativa que contém o nome do referido ataque.
Alternativas
Q922793 Segurança da Informação
Malwares são softwares maliciosos desenvolvidos com a finalidade de se infiltrar em um sistema computacional e realizar a coleta de informações sem autorização ou simplesmente causar algum dano. Os malwares fazem uso de inúmeras técnicas para infectar dispositivos computacionais, dificultando a prevenção e detecção por parte dos usuários. As principais técnicas deste tipo de software incluem:
I. exploração de vulnerabilidades: manipulação psicológica da vítima. II. autoexecução: a partir de mídias externas conectadas. III. engenharia social: exploits utilizados para ganhar acesso através de falhas de segurança.
Assinale a alternativa CORRETA.
Alternativas
Q922792 Segurança da Informação
Algoritmos de hash criptográfico ou função de hash criptográfico são funções matemáticas cujo resultado é um valor de tamanho fixo, gerado a partir de uma entrada de tamanho arbitrário. Uma característica importante das funções hash é a unidirecionalidade, ou seja, a partir de seu resultado é impraticável produzir o parâmetro de entrada. Muito utilizado no controle de integridade de arquivos e mídias de armazenamento, haja vista a baixíssima probabilidade de dois arquivos distintos submetidos à mesma função produzirem o mesmo resultado.
São exemplos de algoritmos de hash criptográfico:
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Programador |
Q922723 Segurança da Informação
O protocolo de segurança AH (authentication header) do IPsec garante
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Programador |
Q922722 Segurança da Informação
Para um determinado conjunto de dados como, por exemplo, uma mensagem, o objetivo principal das funções de resumo criptográfico (hash) é garantir a sua
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922671 Segurança da Informação
Que tipo de ataque malicioso a um site web se caracteriza pelo envio de comandos não autorizados por parte de um usuário em que esse site confia?
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922669 Segurança da Informação
Como se denomina o tipo de malware capaz de se propagar de forma autônoma, isso é, sem intervenção humana, explorando vulnerabilidades ou falhas de configuração de softwares instalados em computadores e que pode ser controlado remotamente por um atacante?
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922668 Segurança da Informação
Quanto às propriedades confidencialidade, autenticidade e integridade da segurança da informação, quais são, conceitualmente, garantidas por uma assinatura digital?
Alternativas
Respostas
5261: D
5262: B
5263: B
5264: D
5265: D
5266: A
5267: B
5268: A
5269: B
5270: C
5271: D
5272: B
5273: D
5274: B
5275: A
5276: B
5277: A
5278: A
5279: D
5280: C