Questões de Segurança da Informação para Concurso
Foram encontradas 9.098 questões
Ano: 2024
Banca:
Instituto Consulplan
Órgão:
Câmara de Belo Horizonte - MG
Prova:
Instituto Consulplan - 2024 - Câmara de Belo Horizonte - MG - Analista de Tecnologia da Informação - Área de Infraestrutura de Sistema |
Q2475738
Segurança da Informação
Sobre ameaças cibernéticas relacionadas a aplicativos maliciosos, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Um vírus de computador é capaz de se replicar e infectar outros arquivos ou programas sem a intervenção do usuário. Uma vez que um vírus é executado em um sistema, ele pode se espalhar para outros arquivos ou programas automaticamente sem a necessidade de interação do usuário.
( ) Spoofing é uma técnica na qual um atacante mascara a identidade ou origem de um pacote de dados, fazendo com que pareça originar-se de uma fonte confiável, com o objetivo de enganar o receptor e obter acesso não autorizado a sistemas ou informações.
( ) O cavalo de Troia é um tipo de malware que se disfarça como um programa aparentemente inofensivo ou útil, mas que, na verdade, esconde código malicioso. Quando ativado pelo usuário, ele executa ações não autorizadas, como roubo de informações ou danos ao sistema.
( ) O objetivo principal de um ataque de negação de serviço (DoS) é enviar mais dados do que um receptor espera para forçá-lo a armazenar os valores em variáveis fora do buffer.
A sequência está correta em
( ) Um vírus de computador é capaz de se replicar e infectar outros arquivos ou programas sem a intervenção do usuário. Uma vez que um vírus é executado em um sistema, ele pode se espalhar para outros arquivos ou programas automaticamente sem a necessidade de interação do usuário.
( ) Spoofing é uma técnica na qual um atacante mascara a identidade ou origem de um pacote de dados, fazendo com que pareça originar-se de uma fonte confiável, com o objetivo de enganar o receptor e obter acesso não autorizado a sistemas ou informações.
( ) O cavalo de Troia é um tipo de malware que se disfarça como um programa aparentemente inofensivo ou útil, mas que, na verdade, esconde código malicioso. Quando ativado pelo usuário, ele executa ações não autorizadas, como roubo de informações ou danos ao sistema.
( ) O objetivo principal de um ataque de negação de serviço (DoS) é enviar mais dados do que um receptor espera para forçá-lo a armazenar os valores em variáveis fora do buffer.
A sequência está correta em
Ano: 2024
Banca:
Instituto Consulplan
Órgão:
Câmara de Belo Horizonte - MG
Prova:
Instituto Consulplan - 2024 - Câmara de Belo Horizonte - MG - Analista de Tecnologia da Informação - Área de Infraestrutura de Sistema |
Q2475737
Segurança da Informação
Qual a técnica de segurança da informação que envolve o cálculo de um hash criptográfico do conteúdo de um documento,
a criptografia do hash resultante com uma chave privada e a anexação do hash criptografado ao documento para garantir
sua integridade e autenticidade?
Ano: 2024
Banca:
Instituto Consulplan
Órgão:
Câmara de Belo Horizonte - MG
Prova:
Instituto Consulplan - 2024 - Câmara de Belo Horizonte - MG - Analista de Tecnologia da Informação - Área de Infraestrutura de Sistema |
Q2475736
Segurança da Informação
Como se distinguem os atributos de um sistema criptográfico simétrico em relação às características associadas à sua chave
de cifragem?
Ano: 2024
Banca:
Instituto Consulplan
Órgão:
Câmara de Belo Horizonte - MG
Prova:
Instituto Consulplan - 2024 - Câmara de Belo Horizonte - MG - Analista de Tecnologia da Informação - Área de Infraestrutura de Sistema |
Q2475735
Segurança da Informação
Em relação à segurança da informação, analise as afirmativas a seguir.
I. Utilização de câmeras de vigilância e controle de acesso biométrico são medidas típicas de segurança física.
II. Criptografia de dados e implementação de firewalls são medidas típicas de segurança lógica.
III. Proteção contra incêndio é uma medida de segurança física.
IV. Acesso físico e lógico através de cartões (crachás) e permissão, por meio desse cartão, de ingresso seguro à rede de Windows, bloqueio de PC, acesso remoto seguro (VPN) e e-mail seguro com assinatura digital são consideradas convergência física e lógica.
Está correto o que se afirma em
I. Utilização de câmeras de vigilância e controle de acesso biométrico são medidas típicas de segurança física.
II. Criptografia de dados e implementação de firewalls são medidas típicas de segurança lógica.
III. Proteção contra incêndio é uma medida de segurança física.
IV. Acesso físico e lógico através de cartões (crachás) e permissão, por meio desse cartão, de ingresso seguro à rede de Windows, bloqueio de PC, acesso remoto seguro (VPN) e e-mail seguro com assinatura digital são consideradas convergência física e lógica.
Está correto o que se afirma em
Ano: 2024
Banca:
Instituto Access
Órgão:
INT
Prova:
Instituto Access - 2024 - INT - Tecnologista Pleno - Tecnologia da Informação e Comunicações |
Q2474421
Segurança da Informação
Assinale a alternativa que trata do vírus criado no ano de 2000,
sendo um dos que causou mais danos ao redor do mundo, tendo em
vista que infestou 45 milhões de computadores apenas nas
primeiras 24 horas e causou danos da ordem de 20 bilhões de
dólares, entre prejuízos aos negócios e custos de sua remoção.