Questões de Concurso Comentadas sobre segurança da informação
Foram encontradas 9.935 questões
I. Em uma ICP convencional (hierárquica), a chave pública da AC raiz deve ser conhecida de todos, sendo considerada íntegra.
II. Todo certificado deve ser assinado por alguma entidade considerada confiável pelos usuários do sistema. Essas entidades são normalmente denominadas Autoridades Certificadoras (AC ou CA – Certification Authorities).
III. O campo Validity de um certificado X509 diz respeito ao período de tempo em que o certificado é considerado válido e não é permitida a sua revogação antes desse prazo.
Está correto o que se afirma apenas em
A esse respeito, associe cada tipo de criptografia abaixo à respectiva definição.
1. Criptografia simétrica 2. Criptografia assimétrica 3. Criptografia hash
( ) É uma técnica que produz uma sequência única de caracteres a partir de um conjunto de dados; usada em sistemas de autenticação e verificação de integridade de arquivos, como na assinatura eletrônica aplicada ao documento original para gerar um código exclusivo que é criptografado com a chave privada do signatário.
( ) É a técnica mais simples de criptografia, que usa uma única chave para criptografar e descriptografar a informação; a chave é compartilhada entre as pessoas autorizadas e, por isso, é importante que ela seja mantida em sigilo; sua principal vantagem é a velocidade, já que a criptografia e a descriptografia são realizadas rapidamente.
( ) É uma técnica mais avançada, pois usa duas chaves diferentes para criptografar e descriptografar a informação; uma das chaves é pública e pode ser compartilhada com qualquer pessoa, enquanto a outra é privada e deve ser mantida em sigilo; é um procedimento com mais segurança, já que a chave privada dificilmente é comprometida.
Assinale a opção que indica a associação correta, na ordem apresentada.
O desenvolvimento de sistemas deve se atentar para as questões de segurança da informação. Com base nessa informação, julgue o item seguinte.
Phishing é uma das ameaças mais comuns à segurança da informação e visa enganar usuários para roubar dados sensíveis.
O desenvolvimento de sistemas deve se atentar para as questões de segurança da informação. Com base nessa informação, julgue o item seguinte.
Políticas de segurança devem ser rígidas e imutáveis, independentemente das mudanças tecnológicas.
O desenvolvimento de sistemas deve se atentar para as questões de segurança da informação. Com base nessa informação, julgue o item seguinte.
Políticas de segurança estabelecem diretrizes para proteger ativos de informação dentro de uma organização.
O desenvolvimento de sistemas deve se atentar para as questões de segurança da informação. Com base nessa informação, julgue o item seguinte.
Um bom antivírus é suficiente para garantir a segurança completa de um sistema.
O desenvolvimento de sistemas deve se atentar para as questões de segurança da informação. Com base nessa informação, julgue o item seguinte.
Confidencialidade, integridade e disponibilidade são os pilares da segurança da informação.
Cria um túnel criptografado para a transferência segura de dados através da internet. É amplamente utilizado para garantir a privacidade e segurança das conexões em redes públicas. Permite acesso remoto seguro a redes corporativas.
As características acima definem o uso de:
( ) Definimos um ataque de força bruta em criptografia, como um ataque que tenta todas as combinações possíveis de uma chave até encontrar a correta.
( ) O certificado digital verifica a identidade de um remetente e garante a integridade das mensagens.
( ) Um hash criptográfico não garante integridade dos dados.
( ) Vulnerabilidade é a medida de segurança implementada para proteger os dados de uma aplicação.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Baseado nisso, analise as assertivas abaixo sobre seguintes diretrizes e em seguida, assinale a alternativa CORRETA.
I. Ativar verificações automáticas e em tempo real de dispositivos de armazenamento externo reduz significativamente o risco de infecções por malwares.
II. Utilizar firewalls em redes corporativas é suficiente para evitar ataques internos e externos, dispensando outras ferramentas de proteção.
III. Assegurar que as políticas de atualização automática estejam habilitadas ajuda a corrigir vulnerabilidades frequentemente exploradas por malwares.
IV. A educação contínua dos usuários sobre boas práticas, como evitar downloads de fontes desconhecidas, é tão importante quanto o uso de ferramentas de segurança.
Com base nesse cenário, assinale a alternativa INCORRETA sobre as práticas recomendadas para manter a segurança e o desempenho do sistema.
Sobre as práticas de gerenciamento de arquivos e backup nesse cenário, assinale a alternativa CORRETA.
I. A chave pública é usada para criptografar a mensagem, e a chave privada é utilizada para decriptá-la, garantindo que apenas o destinatário pretendido consiga ler os dados.
II. RSA e ECC são abordagens amplamente utilizadas em criptografia de chave pública devido à sua capacidade de fornecer segurança com diferentes tamanhos de chave.
III. A criptografia de chave pública é mais eficiente em termos de processamento do que a criptografia simétrica, especialmente para grandes volumes de dados.
Quais estão corretas?
I. A análise de riscos envolve a identificação e avaliação dos riscos que podem impactar a segurança da informação.
II. O tratamento de risco pode incluir medidas para mitigar, transferir, aceitar ou evitar o risco.
III. O risco residual é o risco que permanece após a implementação de medidas de tratamento de risco.
Quais estão corretas?
I. Um incidente de segurança é qualquer evento que ameaça a confidencialidade, integridade ou disponibilidade da informação.
II. Incidentes de segurança podem ser causados por ações deliberadas ou acidentais.
III. Todos os incidentes de segurança resultam em perda de dados.
Quais estão corretas?