Questões de Concurso Comentadas sobre segurança da informação
Foram encontradas 9.521 questões
“O ______________ armazena a diferença entre as versões correntes e anteriores dos arquivos.”
O trecho acima refere-se a qual tipo de backup?
São características dos cifradores assimétricos:
I - Os dados criptografados podem ter qualquer tamanho.
II - O tamanho das chaves varia de 2048 a 15360 bits.
III - Possui velocidade baixa.
IV - Utilizada para criptografar grandes quantidades de dados.
Estão corretas:
1) A assimetria do sistema reside no fato de que a chave utilizada para cifrar mensagens não pode ser inferida a partir da chave utilizada para decifrar mensagens. 2) A chave utilizada para cifrar mensagens é de conhecimento exclusivamente do emissor, e a chave utilizada para decifrar mensagens é de conhecimento exclusivamente do receptor. 3) Num certificado digital, o emissor utiliza sua chave privada para assinar o certificado, e o receptor utiliza a chave pública do emissor para validar a assinatura.
Está(ão) correta(s), apenas:
Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.
A análise de impacto do negócio (business impact analysis – BIA) objetiva identificar vulnerabilidades e fornecer material para o estabelecimento de estratégias de enfrentamento de riscos potenciais.
Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.
No contexto da prevenção de incidentes relacionados a vulnerabilidades e ataques a sistemas computacionais, é na etapa de avaliação de riscos que são tomadas as decisões para gerenciamento do risco, mediante controles de prevenção e detecção.
Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.
As decisões acerca da retenção do risco são tomadas com base na inclusão, na exclusão ou na alteração de controles, para se reduzir o risco, conforme a norma aplicável.
Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.
A análise qualitativa de riscos utiliza a valoração financeira dos ativos, para gerar a escala de probabilidade de ocorrência de determinado risco.
Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.
A confidencialidade trata da proteção de dados contra ataques passivos e envolve mecanismos de controle de acesso e criptografia.
Julgue o item a seguir, a respeito de criptografia.
SHA-1 e MD5 são exemplos de funções hash. O primeiro produz um valor de hash de 160 bites, com tamanhos de bloco de 512 bites; e o segundo tem comprimento de hash de 128 bites.
Julgue o item a seguir, a respeito de criptografia.
A esteganografia visa ocultar informação, de modo que a mensagem é embutida em uma imagem, por exemplo, fazendo-se pensar que não há nada oculto, por meio da alteração do bite menos significativo de cada byte de cada pixel, para ocultar as partes da mensagem.
Julgue o item a seguir, a respeito de criptografia.
Em uma hipotética troca de mensagens, para o emissor criar sua assinatura digital, ele deve aplicar uma função de hash para a mensagem a ser enviada e cifrar o código de hash com sua chave pública. Nesse caso, se a validação de hash for realizada, o receptor terá certeza de que a mensagem foi enviada pelo emissor, uma vez que será impossível alterar a mensagem sem alterar o hash, pois, uma vez alterada, não é mais possível autenticá-la em termos de origem e de integridade de dados.
Julgue o item a seguir, a respeito de criptografia.
O pilar base da assinatura digital é prover confidencialidade da mensagem, que, uma vez assinada, não pode ser decifrada, bem como o texto não pode se obtido às claras, tendo-se, assim, a confidencialidade garantida.
I- Na criptografia simétrica, a mesma chave é usada para criptografar e descriptografar. II- Na criptografia assimétrica, há chaves diferentes para criptografar e descriptografar. III- Algoritmos como DES, 3DES, AES e RC4 são de criptografia simétrica.
Está CORRETO o que se afirma em