Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q2085008 Segurança da Informação
Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores, ou tornar um serviço inacessível. Considerando os ataques de exploração de vulnerabilidades, relacione adequadamente as colunas a seguir.
1. Falsificação de e-mail. 2. Interceptação de tráfego. 3. Varredura em redes. 4. Força bruta. 5. Negação de serviço.
( ) Inspeciona os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.
( ) O atacante utiliza um computador para tirar de operação um serviço, um computador, ou uma rede conectada à internet.
( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados.
( ) Altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
( ) Adivinha, por tentativa e erro, um nome de usuário e senha e, assim, executa processos e acessa sites, computadores e serviços com os mesmos privilégios deste usuário.
A sequência está correta em 
Alternativas
Q2084923 Segurança da Informação
.O protocolo X.509 rege a maneira de descrever certificados de chave pública de uma forma estruturada. Os certificados são documentos digitais que associam com segurança pares de chaves criptográficas a identidades como sites, indivíduos ou organizações. Os itens abaixo relacionam corretamente os campos de um certificado que segue a estruturação prevista no X.509 e a sua funcionalidade, exceto
Alternativas
Q2084921 Segurança da Informação
A segurança de redes é alcançada, em grande parte pelo uso de criptografia, uma ciência baseada em álgebra abstrata. Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados. O destinatário, é claro, deve estar habilitado a recuperar os dados originais a partir dos dados disfarçados. Com relação à criptografia, julgue as afirmações abaixo:
I. Na criptografia de chave assimétrica, a mesma chave é utilizada por ambas as partes. O emissor usa essa chave e um algoritmo de criptografia para criptografar os dados, o receptor usa a mesma chave e o algoritmo de decriptografia correspondente para decriptografar os dados. II. Na criptografia de chave simétrica, existem duas chaves: uma chave privada e uma pública. A chave privada é guardada pelo receptor. E a chave pública é anunciada ao público em geral. Para se comunicar, o emissor busca a chave pública do receptor e criptografa a mensagem usando esta chave pública e um algoritmo conhecido. III. Pode-se dividir as cifras de chave simétrica tradicionais em duas grandes categorias: cifras de substituição e cifras de transposição. Uma cifra de substituição substitui um símbolo por outro. Se os símbolos no texto claro forem caracteres alfabéticos, substitui-se um caractere por outro. Em uma cifra de transposição, não há substituição de caracteres, em vez disso, suas posições mudam. Um caractere na primeira posição do texto claro pode aparecer na décima posição do texto cifrado
É correto o que consta: 
Alternativas
Q2084871 Segurança da Informação

Observe os passos abaixo:


1. Você cria uma chave de codificação e envia para quem vai te mandar as informações; essa é a chave pública.

2. Mesmo que a chave pública seja de conhecimento geral, apenas o receptor poderá descriptografá-la, pois só ele conhecerá a chave privada.


Assinale a alternativa que indica os passos referentes a implementação de criptografia. 

Alternativas
Q2084870 Segurança da Informação
Opera blocos de informação de 64 bits e utiliza chaves de 128 bits. O algoritmo atua de uma forma um pouco diferente da tradicional, utilizando princípios de confusão e difusão para cifrar o texto. De forma prática, utiliza 3 grupos algébricos com operações misturadas, impedindo o realinhamento das informações e protegendo contra a leitura indevida. O texto refere-se a qual algoritmo de criptografia?
Alternativas
Q2084869 Segurança da Informação
Algoritmo criado para substituir o DES, utiliza chaves de 32 a 448 bits e é uma cifra simétrica, que segmenta as informações em blocos de 64 bits, criptografando cada um deles individualmente. É reconhecido por sua velocidade de encriptação e confiabilidade. Estamos falando do algoritmo de criptografia: 
Alternativas
Q2084868 Segurança da Informação
Padrão de criptografia baseado em um princípio de design conhecido como rede de substituição-permutação, e é eficiente tanto em software quanto em hardware, sendo uma variante do Rijndael, com um tamanho de bloco fixo de 128 bits e um tamanho de chave de 128, 192 ou 256 bits. O texto refere-se ao padrão
Alternativas
Q2084816 Segurança da Informação
Os certificados digitais implementam um método para distribuição de chaves públicas. Selecione a alternativa que mostra um formato padrão para certificados de chave pública.
Alternativas
Q2084815 Segurança da Informação
Pedro trabalha como implementador de software e recebe a demanda de verificar o algoritmo de criptografia assimétrica usado pelo servidor web para implementar assinaturas digitais. Selecione a alternativa que mostra o algoritmo que usado pelo servidor web. 
Alternativas
Q2084814 Segurança da Informação
João trabalha como implementador de software e recebe a demanda de escolher o melhor algoritmo de criptografia simétrica (de acordo com o NIST Cybersecurity Framework) para cifrar dados nos discos de Backup. Selecione a alternativa que mostra o algoritmo que João deve usar.
Alternativas
Q2084812 Segurança da Informação
A criptografia simétrica e assimétrica são os dois tipos de criptografia que existem. Avalie as seguintes expressões de criptografia simétrica como verdadeiras ou falsas:
I. A criptografia simétrica pode ser usada para proteger a integridade.
II. A criptografia simétrica usa uma chave para cifrar informações e outra (diferente) chave para decifrar informações. III. A criptografia simétrica pode ser usada para proteger a confidencialidade. IV. Um dos principais problemas na criptografia simétrica é a troca de chaves entre vários usuários.
São verdadeiras apenas:
Alternativas
Q2084810 Segurança da Informação
Carlos trabalha como implementador de software e precisa comprar um certificado digital para emitir notas fiscais eletrônicas. Selecione a alternativa que mostra o protocolo usado para verificar se um certificado é válido ou não.
Alternativas
Q2084809 Segurança da Informação
A criptografia é utilizada para proteger integridade e confidencialidade de informações. Avalie as seguintes expressões como verdadeiras ou falsas:
I. A segurança é diretamente proporcional à conveniência ou facilidade do uso de sistemas computacionais II. Um exemplo de vulnerabilidade é a ausência de um antivírus em um Desktop com sistema operacional Windows III. O princípio de “Integridade” pode ter seu controle implementado via hashing e assinaturas digitais IV. O princípio de “Confidencialidade” pode ter seu controle implementado via redundância, tolerância de falhas e correções
São verdadeiras apenas: 
Alternativas
Q2084792 Segurança da Informação
Gabriel trabalha como implementador de software e recebe a demanda de verificar na norma ISO relativa à Gestão de Segurança da Informação, as principais recomendações para codificação segura. Selecione a ISO que Gabriel deve estudar.
Alternativas
Q2084737 Segurança da Informação
A Lei de Assinatura Eletrônica estabelece regras e procedimentos sobre o uso de assinaturas eletrônicas. Considerando a Lei de Assinatura Eletrônica, selecione a alternativa que descreve o processo eletrônico que permite a identificação eletrônica de uma pessoa natural ou jurídica.
Alternativas
Q2084736 Segurança da Informação
A Lei de Assinatura Eletrônica dispõe sobre o uso de assinaturas eletrônicas em interações com entes públicos. Selecione a alternativa que mostra o tipo de assinatura eletrônica que se limita a identificar o seu signatário e a anexar ou associar dados a outros dados em formato eletrônico do signatário, de acordo com a Lei de Assinatura Eletrônica. 
Alternativas
Q2084673 Segurança da Informação
A criptoanálise é a ciência de recuperar uma informação cifrada sem o acesso direto à chave de criptografia, de forma que ela pode recuperar a mensagem original ou a chave de criptografia. Neste contexto assinale a alternativa que corresponde ao ataque baseando na criptoanálise na qual o atacante possui o conhecimento das mensagens cifradas e também do seu equivalente descriptografado, tendo como objetivo deduzir as chaves utilizadas ou um algoritmo para decifrar qualquer mensagem com a mesma chave. 
Alternativas
Q2084662 Segurança da Informação
A Lei 14.063/2020 dispõe sobre o uso de assinaturas eletrônicas em interações com entes públicos, em atos de pessoas jurídicas e em questões de saúde e sobre as licenças de softwares desenvolvidos por entes públicos. Assinale a alternativa que identifica corretamente a assinatura eletrônica que utiliza certificados não emitidos pela ICP-Brasil ou outro meio de comprovação da autoria e da integridade de documentos em forma eletrônica. 
Alternativas
Q2084636 Segurança da Informação
A Lei de Assinatura Eletrônica (Lei nº 14.063/2020) prevê que, no caso de conflito entre normas vigentes ou de conflito entre normas editadas por entes públicos distintos, prevalecerá o uso de:
Alternativas
Q2084634 Segurança da Informação
Assinale abaixo a única autoridade que pode classificar o sigilo de uma informação como ultrassecreto: 
Alternativas
Respostas
2241: E
2242: D
2243: C
2244: D
2245: C
2246: E
2247: A
2248: C
2249: D
2250: B
2251: B
2252: D
2253: A
2254: A
2255: A
2256: C
2257: D
2258: B
2259: B
2260: B