Questões de Segurança da Informação - Conceitos Básicos em Segurança da Informação para Concurso
Foram encontradas 546 questões
1) Disponibilidade é a garantia de que os sistemas e as informações de um computador estarão disponíveis quando necessários. 2) Confidencialidade é a capacidade de garantir que a informação somente seja acessada por pessoas autorizadas. 3) Integridade garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. 4) Criptografia é uma técnica que embaralha a informação por meio de algoritmos, fazendo com que a informação se torne ininteligível para terceiros.
Estão corretas:
Julgue o seguinte item, a respeito dos princípios básicos de criptografia e segurança da informação.
Em um firewall, devem ser controlados não apenas os pacotes
que entram em uma rede privada, mas também aqueles que
saem da rede para a Internet.
Uma função hash criptográfica é um algoritmo de encriptação de mão única, ou seja, muito difícil de inverter.
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
Em ataques do tipo man-in-the-middle, embora o atacante
possa interceptar a conexão do atacado e, dessa forma,
produzir uma falha de injeção (conhecida como project
mogul), o protocolo de change cipher spec, por meio do
método de compressão mogul cipher, determina o algoritmo de
criptografia e o algoritmo de MAC a ser utilizados, além de
definir o tamanho de hash.
Acerca de inteligência cibernética, julgue o item a seguir.
A utilização da Internet para o recrutamento de jovens pelos
grupos radicais que praticam atos terroristas é considerada
como terrorismo cibernético.
Acerca de inteligência cibernética, julgue o item a seguir.
O aplicativo TOR permite o acesso a sítios na deep web, isto é,
sítios que não possuem conteúdo disponibilizado em
mecanismos de busca.
Acerca de indicadores de comprometimento (IOC), julgue o próximo item.
CybOX é uma linguagem padronizada para codificação e
comunicação de informações direcionada a eventos
cibernéticos específicos ou casos de uso únicos de segurança
cibernética para os quais são registradas observações simples,
individualizadas e rigidamente estruturadas.
Acerca dos procedimentos da análise forense digital e cadeia de custódia, julgue o item a seguir.
Em análise forense digital, o início da cadeia de custódia
ocorre a partir da duplicação pericial do vestígio previamente
adquirido.
Os níveis de confiabilidade em que a informação pode ser classificada são:
Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.
Qualquer evento adverso, confirmado ou sob suspeita,
relacionado à segurança de sistemas de computação ou de
redes de computadores é visto como um incidente de
segurança.
Acerca de segurança da informação, julgue o item a seguir.
Segundo a propriedade de disponibilidade, qualquer usuário
legítimo terá acesso irrestrito a qualquer tipo de informação
disponível no sistema.
Conforme a Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário (ENTICJUD) - Resolução 211/2015 – CNJ, os novos sistemas de informação de procedimentos judiciais deverão:
I. estar disponibilizados tanto na intranet como na extranet do sistema jurídico;
II. ser somente projetos de software livre;
III. ser disponíveis para dispositivos móveis, sempre que possível;
IV. oferecer suporte para assinatura baseado em certificado emitido por Autoridade Certificadora credenciada na forma da Infraestrutura de Chaves Públicas Brasileira (ICP Brasil);
Estão corretas as afirmativas: