Questões de Concurso

Foram encontradas 10.482 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q832841 Segurança da Informação

Conhecer as terminologias dos códigos maliciosos (Malware) para quem trabalha com a segurança da Informação, Internet, é de extrema importância, pois somente desta maneira, sabe-se distinguir suas diferenças significativas, seus afazeres e demais atributos. A partir destas informações, numere a Coluna 2 de acordo com a Coluna 1, fazendo a correlação entre os nomes:


Coluna 1

I. Keylogger

II. Phishing

III. Adware

IV. Rootkit

V. Worm


Coluna 2

( ) Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.

( ) Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador, quando usuário, acessa a site do específico de comércio eletrônico ou de internet banking

( ) É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

( ) Ocorre por meio do envio de mensagens eletrônicas e é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

( ) Software especificamente projetado para apresentar propagandas. Constitui uma forma de retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos.


A correta correlação entre a Coluna 1 e a Coluna 2, de cima para baixo, é

Alternativas
Q831769 Segurança da Informação
Identifique o modelo de backup que tenha como características principais: a) o espaço menor ocupado com o armazenamento dos arquivos; b) tempo maior para restauração dos dados:
Alternativas
Q831750 Segurança da Informação

Considere:

I. Utiliza o algoritmo de criptografia RC4, que é apontado por muitos como seu principal ponto negativo. Mesmo estando obsoleto no quesito segurança, continua sendo amplamente utilizado em residências de todo o mundo, reflexo da falta de informação dos usuários de redes sem fio e da insistência de fabricantes de pontos de acesso em permitir que ele seja um dos padrões de segurança.

II. Foi criado pela WFA (Wi-Fi Alliance) como postulante a substituto do modelo anterior. Durante a sua concepção, foi dado um enfoque maior na correção das falhas de segurança encontradas neste protocolo. Dentre as melhorias propostas, a mais significativa foi a utilização do algoritmo RC4 de uma forma mais segura.

III. Este algoritmo é utilizado no padrão WPA2. É um algoritmo de criptografia simétrica de cifra de bloco. Ele surgiu como uma alternativa ao algoritmo DES, que começava a apresentar problemas de segurança.


Os itens I, II e III referem-se, respectivamente, a

Alternativas
Q831589 Segurança da Informação

É sabido que os algoritmos de chave simétrica geralmente possuem melhor desempenho para encriptação e decriptação de grande volume de dados.


São exemplos de algoritmos de criptografia de chave simétrica

Alternativas
Q831574 Segurança da Informação

Técnicas de criptografia permitem que um remetente disfarce os dados a serem transmitidos, de modo que intrusos não consigam obter nenhuma informação dos dados interceptados. (KUROSE, 2013).


Um dos protocolos de criptografia baseado em chaves simétricas, que utiliza cifras de bloco, é

Alternativas
Q831527 Segurança da Informação
A criptografia de chave pública é assimétrica, envolvendo o uso de duas chaves separadas. No cenário “João deseja enviar uma mensagem para Maria”, visando atingir a característica de confidencialidade, João deverá:
Alternativas
Q831526 Segurança da Informação
A proposição “Essa característica assegura que as informações e programas sejam modificados somente de uma maneira especificada e autorizada” remete ao conceito do seguinte objetivo de segurança de computadores:
Alternativas
Q831332 Segurança da Informação
A ISO/IEC 27002 surgiu em 2005 e veio como uma atualização do padrão ISO 17799, onde originariamente era chamada ISO 17799:2005 e, posteriormente, teve seu nome modificado para ISO/IEC 27002:2005, em 2007. Essa norma fornece para as organizações, as melhores recomendações, melhores práticas de gerenciamento de segurança da informação. Sabe‐se que a segurança da informação é baseada no tripé: Disponibilidade, Integridade e Confiabilidade. Entretanto, com essa norma a ISO acrescentou duas novas seções, reorganizou outras, dividindo o novo padrão em 12 seções principais. Uma dessas seções é responsável pela declaração de orientação gerencial. Assinale a alternativa correta acerca dessa seção.
Alternativas
Q831331 Segurança da Informação
A Gestão da Segurança da Informação tem como objetivos planejar, executar e monitorar as atividades dos Sistemas de Informação, com aplicação de processos de melhoria contínua. A metodologia de Gestão de Segurança da Informação tem como base o ciclo PDCA (Plan – Do – Check – Act, ou seja, Planejar, Fazer, Chegar, Agir), conforme estabelecido pela ISO/IEC 27001:2006. Entretanto, com a evolução do mercado, devido a muitas variáveis, esse ciclo teve uma evolução natural e passou a ser conhecido como PDCL (Plan – Do – Check – Learn, ou seja, Planejar, Fazer, Chegar, Aprender). Assinale a alternativa que apresenta uma característica da fase Aprender.
Alternativas
Q831330 Segurança da Informação
A criptografia, processo de cifrar uma mensagem para que pessoas que não precisem dessa informação possam decifrá‐la, cumpre quatro objetivos básicos de segurança: Confidencialidade, Integridade, Autenticação e Não repúdio. Essas ferramentas criptográficas são utilizadas pelos profissionais de segurança de TI para alcançar os objetivos de segurança das organizações/empresas. Existem duas categorias de criptografia: simétrica e assimétrica. A criptografia simétrica utiliza uma mesma chave para encriptar e decriptar a mensagem, enquanto que a criptografia assimétrica utiliza um par de chaves, sendo uma para encriptar e a outra para decriptar a mensagem. Da mesma forma, os algoritmos são classificados em simétricos e assimétricos. Assinale a alternativa que apresenta algoritmos assimétricos.
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA - Analista de Suporte |
Q830397 Segurança da Informação
Na área de backup de dados, a tarefa que elimina os dados do catálogo referentes a um determinado volume mantendo o label no catálogo e os dados na mídia é conhecida como:
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA - Analista de Suporte |
Q830396 Segurança da Informação
Diversos tipos de backups podem ser aplicados em conjunto para economizar mídia e tempo. O tipo de backup que copia apenas os dados alterados desde o último backup full é conhecido como backup:
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA - Analista de Suporte |
Q830393 Segurança da Informação
Para garantir a segurança em redes de computadores, é necessário se preocupar com a integridade das mensagens. Uma maneira de garantir sua integridade é enviar junto com a mensagem um resumo dela própria que normalmente é obtido através da aplicação de funções de:
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA - Analista de Suporte |
Q830382 Segurança da Informação
No âmbito de gerenciamento de risco, o conceito de risco pode ser considerado a combinação de dois principais fatores ligados a um evento. Quais são esses fatores?
Alternativas
Q830267 Segurança da Informação
Para criptografar mensagens de tamanho arbitrário, existem vários modos de operação especificando como a criptografia será aplicada. Um desses modos é frágil em termos de segurança, pois não oculta o padrão de dados da mensagem original, mantendo-o na mensagem codificada. Esse modo de operação, menos seguro, é o:
Alternativas
Q830266 Segurança da Informação
Uma empresa deseja ser certificada na implementação da norma ISO 27001. Para tal, ela deve seguir com rigor o que preconiza a norma, como por exemplo:
Alternativas
Q830265 Segurança da Informação

Em relação a assinaturas digitais, analise as afirmativas a seguir:


I. Certificado categoria S2 é o certificado usado para assinatura digital, com tamanho mínimo de 1024 bits, gerado por software e armazenado em um token.

II. A verificação da assinatura digital de um documento eletrônico é realizada através da chave pública do remetente do documento.

III. O DSA, algoritmo usado para assinaturas digitais, possui uma variante que utiliza curvas elípticas.


Está correto somente o que se afirma em:

Alternativas
Q830264 Segurança da Informação
Procurando minimizar o número de spams que uma empresa recebe, os administradores de rede resolveram implementar a técnica de greylist, que consiste em:
Alternativas
Q829563 Segurança da Informação

Com relação aos certificados digitais, analise as afirmativas a seguir:


I. Se um navegador informar que um certificado não é confiável, o motivo pode estar na cadeia de certificados desatualizada, instalada no computador utilizado.

II. Certificados revogados podem ser encontrados em uma lista fornecida por autoridades certificadoras, a partir de um ponto de distribuição.

III. Certificados autoassinados não podem existir em uma cadeia de certificados.


Está correto o que se afirma em:

Alternativas
Q829562 Segurança da Informação
A opção correta em relação ao protocolo SSL é:
Alternativas
Respostas
5941: A
5942: A
5943: B
5944: A
5945: B
5946: D
5947: C
5948: A
5949: C
5950: B
5951: C
5952: A
5953: C
5954: A
5955: B
5956: E
5957: C
5958: D
5959: A
5960: B