Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 408 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2252763 Segurança da Informação
Qual das seguintes opções não é uma política de segurança de TI comum? 
Alternativas
Q2221557 Segurança da Informação

A fim de modernizar e se adaptar às demandas de um ambiente de negócios cada vez mais digital e competitivo, a secretária de finanças de determinada organização pretende implementar uma área especializada em dados para promover a inovação, melhorar a agilidade e a velocidade de resposta às necessidades interna e externa bem como aumentar a eficiência e a produtividade de setor.


Considerando essa situação hipotética, julgue o item a seguir.


Uma das etapas que a referida área especializada em dados precisará desenvolver é a de análise exploratória, que consiste em pesquisar formas de criptografar os dados em big data da Internet e em inteligências artificiais abertas.


Alternativas
Q2198246 Segurança da Informação
É uma das primeiras criptografias utilizadas e é considerada uma proteção básica de poucos bits (cerca de 56). Seu algoritmo é o mais difundido mundialmente e realiza dezesseis ciclos de codificação para proteger uma informação. A complexidade e o tamanho das chaves de criptografia são medidos em bits. Ele pode ser decifrado com a técnica de força bruta.
O texto acima refere-se ao tipo de criptografia conhecido como
Alternativas
Q2156099 Segurança da Informação
Considere as seguintes características aplicáveis a malwares:
I - Projetado especificamente para apresentar propagandas, ele pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, e para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário. II - Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador, a sua ativação, em muitos casos, está condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo. III - Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, ele exige pagamento de resgate para restabelecer o acesso ao usuário, em geral por meio de bitcoins.
As afirmativas apresentam características, de cima para baixo, correspondentes a 
Alternativas
Q2122506 Segurança da Informação
As ferramentas para segurança da informação são o conjunto de software, hardware e técnicas que têm como principal objetivo combater os ataques. A técnica utilizada para cifrar uma informação, tornando-a incompreensível, exceto para o destinatário e o transmissor que sabem como decifrá-la é: 
Alternativas
Respostas
1: D
2: E
3: E
4: C
5: D