Questões de Concurso

Foram encontradas 10.459 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3023993 Segurança da Informação
Qual das seguintes alternativas descreve corretamente a principal diferença entre um backup incremental e um backup diferencial? 
Alternativas
Q3023878 Segurança da Informação

A norma ISO/IEC 27001 especifica os(as) ___________ referentes a um sistema de gestão de segurança da informação, possibilitando que as organizações ________________________ para _____________________________________.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima. 

Alternativas
Q3023875 Segurança da Informação
Qual é o nome do documento eletrônico que contém dados sobre a pessoa ou entidade que o utiliza para comprovação mútua de autenticidade, em que as chaves públicas utilizadas são garantidas por uma organização certificadora de confiança? 
Alternativas
Q3023874 Segurança da Informação
Um emitente criptografa a mensagem utilizando a chave pública do recebedor. A mensagem criptografada é, então, enviada ao recebedor, que a descriptografa com sua chave privada. Como essa criptografia trabalha com funções unidirecionais, o recebedor não conseguiria descriptografar a mensagem usando sua chave pública, pois apenas a chave privada permite a descriptografia. A criptografia empregada na situação descrita foi o(a):
Alternativas
Q3023873 Segurança da Informação
No contexto de segurança de sistemas de informação, um ataque de negação de serviço é qualquer ataque planejado para fazer uma máquina ou um software ficar indisponível e incapaz de executar sua funcionalidade básica. Um exemplo disso é o ataque de: 
Alternativas
Q3023872 Segurança da Informação
É um modelo de software de invasão de privacidade, que exibe anúncios na tela de um usuário sem o seu consentimento. O trecho refere-se ao(à):
Alternativas
Q3023871 Segurança da Informação
No contexto de segurança da informação, o que é um Cavalo de Troia? 
Alternativas
Q3023870 Segurança da Informação
No contexto de segurança da informação, um malware é um(a): 
Alternativas
Q3023869 Segurança da Informação
Qual é o tipo de ataque que visa conseguir as credenciais de acesso de um usuário enganando-o, por exemplo, por meio de um e-mail que solicita seus dados de login e senha?
Alternativas
Q3023868 Segurança da Informação
No contexto de segurança da informação, os cookies:
Alternativas
Q3023867 Segurança da Informação
Uma senha forte, no contexto da segurança da informação, é: 
Alternativas
Q3023866 Segurança da Informação
Em uma transação, o cliente que está efetuando uma compra deve ser realmente quem diz ser e ter meios de provar o pagamento dessa compra, e o vendedor não pode negar o recebimento, efetivando, dessa forma, a transação. Qual é o princípio que garante essa efetivação?
Alternativas
Q3022253 Segurança da Informação

Julgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).


O ataque de DNS cache snooping é um tipo de ataque em que o servidor DNS precisa ser configurado para resolver nomes recursivamente para terceiros e que os registros de cache estejam apagados.

Alternativas
Q3022252 Segurança da Informação

Julgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).


O ataque de manipulação de rede em SDN caracteriza-se por um ataque crítico no plano de dados, caso em que um invasor produz dados de rede falsos e inicia outros ataques no plano de aplicação.

Alternativas
Q3022250 Segurança da Informação

Julgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).


O ataque de desvio de tráfego em SDN caracteriza-se por comprometer um elemento da rede no plano de dados, para redirecionar os fluxos de tráfego, o que permite a realização de escuta clandestina.

Alternativas
Q3022249 Segurança da Informação

Acerca de algoritmos simétricos e assimétricos em criptografia, julgue o item a seguir.


Consoante o que o algoritmo RSA preconiza, n é usado como valor para chave pública, tal que n = pq, em que p e q representam números primos grandes.  

Alternativas
Q3022248 Segurança da Informação

Acerca de algoritmos simétricos e assimétricos em criptografia, julgue o item a seguir.


O algoritmo AES usa o princípio conhecido como rede de substituição-permutação, o que o faz ser eficiente em software, mas não em hardware

Alternativas
Q3022127 Segurança da Informação
Acerca dos Sistemas Operacionais, observe as afirmações abaixo e assinale a opção que apresenta as afirmações VERDADEIRAS.

I. Um processo é apenas uma instância de um programa em execução, incluindo os valores atuais do contador do programa, registradores e variáveis.
II. A Condição de Corrida é um problema na qual dois processos podem compartilhar dados da memória, simultaneamente. Um dos métodos computacionais propostos para resolver esse problema é a Solução de Peterson, que é um algoritmo que consiste em duas rotinas escritas em ANSI C, denominadas enter_region e leave_region.
III. O algoritmo NRU (Not Recently Used) é um algoritmo de substituição de página que, basicamente, determina a remoção de uma página modificada, mesmo que não referenciada, a pelo menos um tique do relógio (em geral em torno de 20 ms), ao invés de remover uma página não modificada que está sendo intensamente usada.
Alternativas
Q3017788 Segurança da Informação
São recomendações para prevenir-se de riscos de segurança relacionados ao uso de cookies:

I. Configurar o navegador para que, assim que fechado, os cookies sejam apagados.
II. Utilizar a opção de navegar anonimamente quando usar computadores de terceiros.
III. Configurar o navegador para não aceitar cookies de terceiros.

Quais estão corretas?
Alternativas
Q3015400 Segurança da Informação
Em uma auditoria de redes de dados de computadores, a atividade que envolve a análise do fluxo de dados para a identificação de padrões incomuns ou atividades suspeitas é denominada
Alternativas
Respostas
781: E
782: D
783: B
784: B
785: C
786: D
787: E
788: E
789: B
790: A
791: C
792: A
793: E
794: E
795: C
796: E
797: E
798: C
799: E
800: D