Questões de Concurso Comentadas sobre segurança da informação
Foram encontradas 9.521 questões
Considerando o exposto, assinale a afirmativa correta.
Considerando o exposto, assinale a afirmativa correta.
I. Chaves assimétricas são duas chaves relacionadas, uma pública e uma privada, que são usadas para realizar operações complementares, como encriptação e decriptação ou geração e verificação de assinatura. II. O algoritmo criptográfico de chave pública é um algoritmo que usa duas chaves relacionadas, uma pública e uma privada. As duas possuem a propriedade de ser computacionalmente viável derivar uma da outra, ou seja, derivar a chave pública a partir da privada e vice-versa. III. O certificado de chave pública é um documento emitido e assinado digitalmente pela chave privada de uma autoridade de certificação, que vincula o nome de um assinante a uma chave pública. O certificado indica que o assinante identificado tem o único controle e acesso à chave privada correspondente. IV. A infraestrutura de chave pública é um conjunto de políticas, processos, plataformas de servidor, software e estações de trabalho usadas para fins de administrar certificados e pares de chave pública-privada, incluindo a capacidade de emitir, manter e revogar certificados de chave pública.
É CORRETO o que consta:
I. O DES (Data Encryption Standard) criptografa um bloco de texto de 64 bits usando uma chave de 64 bits. Ele possui dois blocos de transposição e 16 cifras cíclicas complexas. Embora as 16 cifras cíclicas de iteração sejam conceitualmente as mesmas, cada uma usa uma chave diferente derivada da chave original. II. O AES (Advanced Encryption Standard) é um algoritmo de criptografia de chave simétrica que foi concebido para substituir o algoritmo DES devido a chave do último ser muito pequena. Ele foi projetado com três tamanhos de chave: 128, 192 ou 256 bits. III. O RSA (Rivest-Shamir-Adleman) é uma cifra de bloco em que o texto claro e o cifrado são inteiros entre 0 e n - 1, para algum n. Um tamanho típico para n é 1024 bits, ou 309 dígitos decimais, ou seja, n é menor que 21024.
É CORRETO o que consta:
Assinale a opção que contém o nome do ataque descrito acima:
Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.º 27005:2011, julgue o item.
A fim de dar suporte ao processo decisório, convém que a comunicação do risco seja realizada.
Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.º 27005:2011, julgue o item.
Uma das opções para o tratamento do risco é realizar a sua retenção. Entretanto, sua escolha não deve ser feita com base na avaliação de riscos, mas sim com base na identificação dos riscos.
Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.º 27005:2011, julgue o item.
O processo de avaliação de riscos é composto por quatro atividades: identificação dos riscos; análise dos riscos; avaliação dos riscos; e eliminação dos riscos.
Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.º 27005:2011, julgue o item.
Quanto aos critérios para a aceitação dos riscos, é importante que a organização defina sua própria escala de níveis de aceitação do risco e que itens, como, por exemplo, operações, tecnologia, finanças, entre outros, serão considerados.
Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.º 27005:2011, julgue o item.
O processo de gestão de riscos é contínuo, mas não pode interagir com a avaliação de riscos e com a atividade de tratamento do risco.
Com base nas Normas NBR ISO/IEC n.º 27001:2013 e n.º 27002:2013, julgue o item.
De acordo com a Norma NBR ISO/IEC n. o 27002:2013, a criptografia não deve ser usada como mecanismo de proteção da informação, já que essa Norma a considera como um método desatualizado e ineficaz.
Com base nas Normas NBR ISO/IEC n.º 27001:2013 e n.º 27002:2013, julgue o item.
Segundo a Norma NBR ISO/IEC n. o 27002:2013, o controle de acesso tem como único objetivo impedir o acesso não autorizado a sistemas e aplicações.
Com base nas Normas NBR ISO/IEC n.º 27001:2013 e n.º 27002:2013, julgue o item.
Conforme a Norma NBR ISO/IEC n.o 27001:2013, a organização deverá manter a informação documentada relativa ao processo de tratamento dos riscos de segurança da informação.
Com base nas Normas NBR ISO/IEC n.º 27001:2013 e n.º 27002:2013, julgue o item.
Segundo a Norma NBR ISO/IEC n.o 27001:2013, antes de uma empresa iniciar um processo de gestão de riscos, ela deverá determinar as partes interessadas que são relevantes para o Sistema de Gestão da Segurança da Informação e os requisitos dessas partes interessadas que são relevantes para a segurança da informação.
Com base nas Normas NBR ISO/IEC n.º 27001:2013 e n.º 27002:2013, julgue o item.
De acordo com a Norma NBR ISO/IEC n.o 27001:2013, é possível aplicar processos de avaliação de risco, permitindo a identificação de vulnerabilidades que afetariam os ativos da empresa.
I. Spoofing é uma ameaça em que o atacante se passa por uma pessoa, empresa, serviço ou site, afirmando que a fonte de informação é legítima e confiável, mas não é. II. Um ataque de DDoS tem como objetivo tornar os recursos de um sistema indisponíveis para os seus utilizadores, fazendo com que o limite de requisições simultâneas a esses recursos seja atingido. III. Cavalo de Troia é um malware autônomo, que não precisa de hospedeiro e cuja função principal é se replicar e propagar para outros computadores, explorando partes do sistema operacional não visíveis para os usuários.
Estão CORRETAS as afirmativas:
I. Hashing é uma metodologia de criptografia que embaralha dados para torná-los irreconhecíveis e não foi projetada para ser reversível. II. O Criptografia Simétrica utiliza uma chave pública para criptografar uma mensagem e uma chave privada para descriptografá-la. III. A Criptografia Assimétrica utiliza uma única chave para criptografar e também para descriptografar uma mensagem.
Está CORRETO o que se afirma em: