Questões de Concurso

Foram encontradas 10.481 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q715620 Segurança da Informação
Considere a seguinte descrição “Software baseado em um conjunto de instruções que pode ser portado sem modificações para diferentes sistemas e executado”. Esse tipo de ameaça é o(a)
Alternativas
Q715611 Segurança da Informação
Firewall é uma solução de segurança para redes de computadores baseada em hardware ou software, que, a partir de um conjunto de regras ou instruções, determina quais operações de transmissão ou recepção de dados podem ser executadas. São tipos comuns de firewall
Alternativas
Q712791 Segurança da Informação

Analise as sentenças a seguir:

I. O receptor deve poder verificar a identidade alegada pelo transmissor.

II. Posteriormente, o transmissor não deve poder repudiar o conteúdo da mensagem.

III. O receptor não pode ter a possibilidade de inventar ele mesmo a mensagem.

Quais sentenças descrevem requisitos de um sistema de assinatura digital, para garantir a autenticidade de uma mensagem?

Alternativas
Q712790 Segurança da Informação
O princípio fundamental da criptografia que estabelece que algum método é necessário para anular ataques de repetição é o princípio da
Alternativas
Q712779 Segurança da Informação

Analise as seguintes afirmações, sobre a organização da segurança da informação.

I. Todas as responsabilidades relativas à segurança da informação devem ser definidas e alocadas.

II. A segurança da informação deve ser endereçada na gestão de projetos, independentemente do tipo de projeto.

III. Uma política e medidas de suporte à segurança devem ser adotadas para gerenciar os riscos introduzidos pelo uso de dispositivos móveis.

Quais afirmações correspondem a controles estabelecidos na norma ISO/IEC 27002?

Alternativas
Q712276 Segurança da Informação

O sistema de detecção de intrusão é um componente essencial em um ambiente cooperativo. Sua capacidade de detectar diversos ataques e intrusões auxilia na proteção do ambiente (Nakamura, 2001).

Dentre os sistemas de detecção e de prevenção de intrusão, o sistema que trabalha, capturando pacotes da rede e realizando a análise de acordo com padrões ou assinaturas conhecidos, além de ser capaz de detectar intrusões com base em registros e em eventos do sistema, é o

Alternativas
Q712275 Segurança da Informação
Nas redes privadas virtuais (Virtual Private Network –VPN),
Alternativas
Q712274 Segurança da Informação
De acordo com as Normas ABNT NBR ISO/IEC 27001:2013 e 27002:2013, são objetivos de controle, EXCETO:
Alternativas
Q711660 Segurança da Informação
Um analista de TI foi designado para promover ações que, mediante recursos criptográficos, visam à proteção da confidencialidade, da autenticidade e da integridade das informações de determinada organização. No que se refere a essa situação hipotética, julgue o item seguinte. De acordo com a ISO/IEC 27001, um processo de gerenciamento de chaves deve ser implantado para apoiar o uso de técnicas criptográficas pela organização.
Alternativas
Q711659 Segurança da Informação
Um analista de TI foi designado para promover ações que, mediante recursos criptográficos, visam à proteção da confidencialidade, da autenticidade e da integridade das informações de determinada organização. No que se refere a essa situação hipotética, julgue o item seguinte. Uma técnica viável a ser adotada para a proteção da confidencialidade é a geração de pares de chaves, a partir dos quais se obtém a identidade dos arquivos com comprimento fixo, independentemente do tamanho do bloco de dados a ser criptografado.
Alternativas
Q710914 Segurança da Informação
São características normalmente encontradas nos firewalls: 
Alternativas
Q710913 Segurança da Informação
Assinale a alternativa que NÃO apresenta uma característica da VPN.
Alternativas
Q708435 Segurança da Informação
Com relação aos procedimentos de becape, assinale a opção correta.
Alternativas
Q705173 Segurança da Informação
Existem várias formas de se fazer cópias de segurança de arquivos. O nome dado ao backup, onde são salvos somente os arquivos que são diferentes ou novos desde o último backup completo, é
Alternativas
Q705147 Segurança da Informação
Uma zona desmilitarizada (DMZ) é caracterizada pela
Alternativas
Q705145 Segurança da Informação
O software malicioso, que possui funções úteis ao usuário, mas pode abrir uma porta de comunicação com um cracker atacante, é
Alternativas
Q704640 Segurança da Informação
O algoritmo de criptografia baseado em teoria numérica e que possui chaves diferentes para criptografia e descriptografia, geradas a partir de números primos, denomina-se
Alternativas
Q701691 Segurança da Informação
Atenção: Para responder à questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013.
Concerning the objectives of asset management, one of them is to
Alternativas
Q701687 Segurança da Informação
Trata-se de um tipo de ataque em redes de computadores que compreende a ação de um Botnet que concede o controle de vários computadores para enviar constantemente pacotes de dados a um determinado servidor. O tipo de ataque descrito é
Alternativas
Q701686 Segurança da Informação
Considere as informações abaixo sobre tipos de ameaças. I. Falha de segurança no sistema operacional ou em aplicativos que permite o acesso ao computador sem ser detectado pelo Firewall. II. Aplicativo que faz o download e exibe anúncios e propaganda na tela do computador sem solicitar autorização. III. Aplicativos simples que são instalados no computador sem o conhecimento do usuário e que alteram o sistema para permitir ataques posteriores. Os tipos de ameaças são, respectivamente,
Alternativas
Respostas
6261: B
6262: B
6263: E
6264: A
6265: E
6266: C
6267: B
6268: C
6269: C
6270: E
6271: D
6272: B
6273: A
6274: B
6275: D
6276: A
6277: B
6278: B
6279: B
6280: D