Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O método SSL (Secure Sockets Layers) tem como objetivo garantir a segurança das informações que trafegam na internet por meio de

  • A.

    antivírus de hosts

  • B.

    firewalls de servidores

  • C.

    defenders de segurança

  • D.

    gateways de segurança

  • E.

    criptografia por chave pública

A atividade de segurança da informação visa a proteger os valiosos recursos de informação de uma empresa através da seleção e aplicação de salvaguardas apropriadas, ajudando a atingir o objetivo do negócio ou sua missão. Nesse sentido, um programa de proteção da informação efetivo deve

  • A.

    ser restrito à área de tecnologia da informação (TI) da empresa.

  • B.

    ser restrito à área de protocolo de documentos da empresa.

  • C.

    englobar parte da área de TI e parte da área de protocolo de documentos da empresa.

  • D.

    englobar toda a área de TI e toda a área de protocolo de documentos da empresa.

  • E.

    ir além da área de TI e da área de protocolo de documentos da empresa.

Phishing ou phishing scam é uma técnica que visa principalmente:

  • A.

    Proteger informações como senhas, logins e números de cartões de crédito na internet.

  • B.

    Instalar vírus de computador nas estações que abrem páginas de internet não confiáveis.

  • C.

    Automatizar o preenchimento de senhas, logins e números de cartões de crédito na internet.

  • D.

    Realizar cópia de informações como senhas, logins e números de cartões de crédito na internet.

  • E.

    Eliminar vírus de computador de forma eficiente, mas com risco para informações como senhas, logins e números de cartões de crédito.

Os worms (vermes) são códigos maliciosos que utilizam a rede como principal meio para replicação. O tipo de worm que se mantém como uma cópia única de si mesmo em qualquer ponto no tempo enquanto se transfere para hosts vizinhos na rede é conhecido como

  • A.

    Downloader

  • B.

    Rabbit

  • C.

    Trojan Horse

  • D.

    Octopus

  • E.

    Logic bomb

O processo de autenticação de usuários é um método eficaz para proteger o acesso indevido de pessoas a computadores, sistemas operacionais, softwares, redes e ambientes físicos. Um sistema que utiliza um processo de forte autenticação deve verificar algo que o usuário sabe, algo que ele possui e algo que ele é.

Para acessar o sistema, nessa ordem de verificação, um usuário legítimo deve fornecer os seguintes itens pessoais:

  • A.

    senha pessoal, token com a chave pública e digital

  • B.

    senha pessoal, token com o certificado digital e digital

  • C.

    senha pessoal, token com a chave privada e digital

  • D.

    chave privada, token com a senha pessoal e certificado digital

  • E.

    chave pública, token com a senha pessoal e certificado digital

A Autoridade Certificadora (AC) é a entidade da Infraestrutura de Chaves Públicas (ICP), que é responsável por emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular.

Esses certificados digitais são considerados à prova de falsificação, pois são

  • A.

    assinados digitalmente e unicamente pela AC

  • B.

    assinados digitalmente em conjunto pela AC e pelo titular

  • C.

    criptografados unicamente pela AC

  • D.

    criptografados em conjunto pela AC e pelo titular

  • E.

    criptografados e assinados digitalmente em conjunto pela AC e pelo titular

Nas redes locais sem fio, a difusão do sinal no meio físico possibilita que qualquer indivíduo que possua um receptor de rádio intercepte comunicações nessas redes. Para controlar o acesso e garantir o sigilo das informações nas redes Wi-Fi, vários esquemas de segurança foram criados, dentre os quais se incluem os seguintes:

  • A.

    WTC, WPA e WPA2

  • B.

    WTC, WSA e WPA2

  • C.

    WEP, WPA e WSA2

  • D.

    WEP, WPA e WPA2

  • E.

    WCP, WPA e WPA2

O Hash Message Authentication Code (HMAC) pode ser utilizado para autenticar mensagens. Esse esquema de autenticação combina o algoritmo de resumo de mensagem com a(o)

  • A.

    chave pública

  • B.

    chave privada

  • C.

    chave secreta

  • D.

    assinatura digital

  • E.

    certificado digital

Muitas funções críticas para o negócio de uma empresa são dependentes da disponibilidade dos ativos de informação. Diante da interrupção das operações normais de negócio, a equipe de segurança da informação da empresa deve executar um conjunto de atividades para manter ou recuperar as operações e para assegurar a disponibilidade da informação no nível requerido e na escala de tempo requerida. De acordo com a ISO 27002, essas atividades devem fazer parte do

  • A.

    Guia de Atividades Emergenciais

  • B.

    Guia de Atividades para Recuperação

  • C.

    Plano de Continuidade do Negócio

  • D.

    Padrão de Restauração do Negócio

  • E.

    Padrão de Recuperação de Desastres

O resumo de mensagem é produzido, de forma geral, por algoritmos que recebem qualquer comprimento de informação de entrada para produzir uma saída pseudoaleatória de largura fixa chamada digest. Uma de suas principais propriedades, chamada efeito avalanche, visa a garantir que

  • A.

    pequenas variações na informação de entrada produzam digests iguais.

  • B.

    pequenas variações na informação de entrada produzam digests diferentes.

  • C.

    grandes variações na informação de entrada produzam digests iguais.

  • D.

    grandes variações na informação de entrada produzam digests mais seguros.

  • E.

    pequenas e grandes variações na informação de entrada produzam digests iguais.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...