Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q2130950 Segurança da Informação
Com relação às funções de hash, à assinatura digital e aos certificados digitais, julgue o item a seguir.
Um certificado digital padrão X.509 contém, entre outros dados, a versão, o número serial e o tipo de algoritmo criptográfico utilizado pela autoridade certificadora.
Alternativas
Q2130937 Segurança da Informação
Em relação aos conceitos básicos da NBR ISO/IEC 27001:2006, julgue o item subsecutivo.
De acordo com a referida norma, os riscos são aceitáveis, desde que satisfaçam claramente às políticas da organização e aos critérios de aceitação de riscos.
Alternativas
Q2130936 Segurança da Informação
Em relação aos conceitos básicos da NBR ISO/IEC 27001:2006, julgue o item subsecutivo.
A norma em tela prevê que o SGSI inclua uma estrutura para definir objetivos e estabeleça direcionamento global para ações relativas à segurança da informação.
Alternativas
Q2130935 Segurança da Informação

A respeito da norma NBR ISO/IEC 27.002:2005, julgue o item a seguir.


A norma NBR citada acima prevê onze seções sobre o tratamento de riscos de segurança da informação. 


Alternativas
Q2130934 Segurança da Informação

A respeito da norma NBR ISO/IEC 27.002:2005, julgue o item a seguir.


De acordo com a referida norma, todos os itens de controle, seções e etapas são aplicáveis apenas a organizações de grande envergadura.

Alternativas
Q2130933 Segurança da Informação
A Autoridade Certificadora Raiz da ICP-Brasil (AC-Raiz) é a primeira autoridade da cadeia de certificação. No que se refere à ICP-Brasil, julgue o item subsequente.
A estrutura da ICP-Brasil não prevê o uso de autoridades de registro e utiliza autoridades certificadoras assinadas pela chave pública da própria ICP-Brasil.

Alternativas
Q2130932 Segurança da Informação
A Autoridade Certificadora Raiz da ICP-Brasil (AC-Raiz) é a primeira autoridade da cadeia de certificação. No que se refere à ICP-Brasil, julgue o item subsequente.
O comitê gestor da ICP-Brasil verifica se as autoridades certificadoras atuam em conformidade com as diretrizes e as normas técnicas estabelecidas.

Alternativas
Q2130931 Segurança da Informação
A Autoridade Certificadora Raiz da ICP-Brasil (AC-Raiz) é a primeira autoridade da cadeia de certificação. No que se refere à ICP-Brasil, julgue o item subsequente.
A emissão da lista de certificados revogados (LCR) é responsabilidade da AC-Raiz da ICP-Brasil.
Alternativas
Q2130930 Segurança da Informação
Acerca dos algoritmos de criptografia simétricos e dos algoritmos de criptografia assimétricos, julgue o próximo item.
O algoritmo AES, que é simétrico, opera com cifra de blocos de tamanho fixo e chaves com tamanhos variados de 128, 192 ou 256 bits.

Alternativas
Q2130929 Segurança da Informação
Acerca dos algoritmos de criptografia simétricos e dos algoritmos de criptografia assimétricos, julgue o próximo item.
O algoritmo RSA define que, para cada iteração de passagem da cifra de bloco, a chave do bloco seja dependente do bloco anterior. Esse algoritmo também define que a chave seja de 56 bits.

Alternativas
Q2130928 Segurança da Informação
Acerca dos algoritmos de criptografia simétricos e dos algoritmos de criptografia assimétricos, julgue o próximo item.
Em algoritmos assimétricos, as chaves são matematicamente independentes e a fatoração dos dados permite obter a relação de independência.
Alternativas
Q2129280 Segurança da Informação
Um importante componente da segurança da informação para uma rede local é o Firewall, instalado entre a rede privada e a Internet. Um Firewall pode ser usado para:
Alternativas
Q2129279 Segurança da Informação
O sistema criptográfico em que o emissor e o receptor usam chaves diferentes é denominado de encriptação:
Alternativas
Q2129277 Segurança da Informação
Um certificado digital é um documento eletrônico cuja utilização possibilita que transações digitais sejam realizadas de forma segura. Alguns aspectos e quesitos da segurança da informação que podem ser implementados com o uso de certificados digitais são:
Alternativas
Q2129276 Segurança da Informação
Considere que João deseja enviar para Maria um arquivo que contém as cláusulas de um contrato e quer garantir que Maria receba esse arquivo assinado digitalmente. Para isso, João deve usar a:
Alternativas
Q2129190 Segurança da Informação
Qual das seguintes opções é um algoritmo de criptografia simétrica comumente utilizado para proteger dados?
Alternativas
Q2126210 Segurança da Informação
Considere as afirmativas relacionadas ao Sistema de Segurança da Informação (SGSI). Registre V, para verdadeiras, e F, para falsas:
(__)É um sistema de gestão corporativo voltado para a Segurança da Informação, que inclui toda abordagem organização usada para proteger a informação empresarial e seus critérios de Confidencialidade, Integridade e Disponibilidade.
(__)O SGSI inclui estratégias, planos, políticas, medidas, controles e diversos instrumentos usados para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a segurança da informação.
(__)A norma ISO 27001 é o padrão e a referência internacional para a Gestão da Segurança da Informação.
Assinale a alternativa com a sequência correta:
Alternativas
Q2126204 Segurança da Informação
Associe a segunda coluna de acordo com tipos de ataques em sistemas computacionais:
Primeira coluna: Tipos de ataque 1.DDos 2.Ransonware 3.Man-in-the-middle
Segunda coluna: Características (__)É uma forma de ataque em que os dados trocados entre duas partes são de alguma forma interceptados, registrados e, possivelmente, alterados pelo atacante sem que as vítimas percebam.
(__)É um tipo de malware de sequestro de dados, feito por meio de criptografia, que usa como refém arquivos pessoais da própria vítima e cobra resgate para restabelecer o acesso a estes arquivos.
(__)É um tipo de ataque cibernético que tenta indisponibilizar um website ou recurso de rede inundando-o com tráfego mal-intencionado e deixando-o incapaz de operar.
Assinale a alternativa que apresenta a correta associação entre as colunas:
Alternativas
Q2126198 Segurança da Informação
Considere as afirmativas a respeito das estratégias de backup recomendadas e os tipos de backup existentes. Registre V, para verdadeiras, e F, para falsas:
(__)Backup 3-2-1 é uma estratégia para proteção de dados que utiliza 03 cópias dos dados para proporcionar maior segurança e reduzir a chance de perda de dados. Essas cópias são distribuídas entre dois meios físicos ou lógicos diferentes e um backup offsite.
(__)O backup do tipo diferencial consiste em primeiramente fazer um backup completo dos dados, nas próximas execuções o backup diferencial compara todo o conteúdo e copia todas as alterações feitas.
(__)O backup do tipo completo é o mais eficiente para proteção dos dados, tem a vantagem também de ocupar pouco espaço de armazenamento, podendo ser utilizado como único tipo de backup em rotina diária.
Assinale a alternativa com a sequência correta:
Alternativas
Q2124521 Segurança da Informação
Identifique e assinale o tipo de ataque de acordo com as informações abaixo, respectivamente:
• o ataque ocorre “pelo envio de grande quantidade de requisições para um serviço, consumindo osrecursos necessários ao seu funcionamento (processamento, número de conexões simultâneas,memória e espaço em disco, por exemplo) e impedindo que as requisições dos demais usuáriossejam atendidas”. • o ataque “consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim,executar processos e acessar sites, computadores e serviços em nome e com os mesmosprivilégios deste usuário”. • “é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificarcomputadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizadose programas instalados”. 

Alternativas
Respostas
2121: C
2122: C
2123: C
2124: E
2125: E
2126: E
2127: E
2128: C
2129: C
2130: E
2131: E
2132: A
2133: B
2134: C
2135: B
2136: C
2137: D
2138: A
2139: D
2140: A