131 Q1068798
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: COTEC
Com os avanços tecnológicos em todas as áreas do conhecimento, a explosão de produção de informação se tornou fato atrativo para os cibercriminosos. Enquanto uns profissionais se preocupam em criar produtos e serviços para melhorar a qualidade de vida da população, outros se preocupam, de forma ilícita, em se beneficiar com a obtenção de dados e informações, cujas vendas podem se transformar em verdadeiras fortunas. Para evitar isso, as práticas de cibersegurança são fundamentais para que os dados e informações, pessoais ou empresariais não “caiam em mãos erradas”. Assim, quais os principais tipos de ameaças que a cibersegurança visa combater?
132 Q1068797
Segurança da Informação Criptografia
Ano: 2022
Banca: FUNDATEC
Na cifra de transposição, a chave é uma associação entre a posição dos caracteres no texto claro e no texto cifrado. Suponha que o texto "ALFINETE" é criptografado por transposição para "FALITNEE". Qual a chave utilizada?
133 Q1068796
Segurança da Informação Criptografia
Ano: 2022
Banca: FUNDATEC
O algoritmo criptográfico DES triplo, ou 3DES, evoluiu a partir do algoritmo DES. Assinale a alternativa correta a respeito do 3DES. 
134 Q1068795
Segurança da Informação Conceitos Básicos em Segurança da Informação
Ano: 2022
Banca: FUNDATEC

Confidencialidade, integridade e disponibilidade são os três pilares essenciais da segurança da informação. Relacione a Coluna 1 à Coluna 2, associando os pilares essenciais da segurança às medidas que podem ser utilizadas para reforçar cada um dos pilares.


Coluna 1

1. Confidencialidade.

2. Integridade.

3. Disponibilidade.


Coluna 2

( ) Sistema de controle de versão de arquivos.

( ) Utilização do...

135 Q1068794
Segurança da Informação Autenticação
Ano: 2022
Banca: FUNDATEC
Em sistemas que envolvem comunicação de dados em redes de computadores, é importante verificar se as mensagens recebidas não foram falsificadas, ou seja, se o seu conteúdo não foi modificado e se o emissor é realmente quem diz ser. Qual alternativa representa uma proteção adequada contra esse tipo de ataque? 
136 Q1068791
Segurança da Informação Criptografia Infra estrutura de Chaves Publicas (PKI)
Ano: 2022
Banca: FUNDATEC
A criptografia de chave pública requer um algoritmo de cifração e duas chaves: uma privada e outra pública. Enquanto a primeira chave deve ser guardada em local seguro e não acessível por outros participantes, a segunda deve ser compartilhada publicamente, o que gera uma fragilidade potencial, já que alguém mal-intencionado pode compartilhar uma chave dizendo ser de outra pessoa. Para resolver esse tipo de vulnerabilidade é que existe:
137 Q1068790
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos
Ano: 2022
Banca: FUNDATEC
Na análise de riscos sobre os ativos de TI de uma organização, é comum estabelecer níveis de risco para cada ameaça identificada. Também é importante identificar os possíveis tratamentos e seus custos para decidir o que será feito. Nesse contexto, qual alternativa NÃO representa uma opção disponível à gerência para ser utilizada no julgamento sobre o tratamento de riscos? 
138 Q1068789
Segurança da Informação Malware
Ano: 2022
Banca: UFRPE
Quanto aos conceitos sobre segurança da informação, assinale a alternativa correta.
139 Q1068786
Segurança da Informação Norma ISO 27001
Ano: 2022
Banca: CESPE / CEBRASPE

Julgue o item a seguir, a respeito da NBR ISO/IEC n.º 27001:2013. 


Segundo a referida norma, um incidente de segurança da informação é uma ocorrência identificada de um estado de sistema, serviço ou rede, que indica uma possível falha no sistema de gestão da informação. 

140 Q1068785
Segurança da Informação Controles de segurança
Ano: 2022
Banca: CESPE / CEBRASPE

Julgue o item seguinte, acerca de controle de acesso.  


No controle de acesso, somente os usuários que tenham sido especificamente autorizados podem usar e receber acesso às redes e aos seus serviços.