Questões de Segurança da Informação para Concurso
Foram encontradas 9.523 questões
Nesse contexto, analise as afirmativas a seguir.
I. Se optar por usar um algoritmo assimétrico, o analista Amon deverá compartilhar sua chave pública com seus colegas, e utilizar sua chave privada para criptografar os dados.
II. Se o analista Amon pretender maior velocidade de processamento, deverá optar por algoritmos simétricos, como o AES.
III. Ao optar por uma criptografia assimétrica, o analista Amon deve usar uma criptografia simétrica para realizar o envio/compartilhamento da chave.
Está correto o que se afirma em
Com relação aos softwares especializados de auditoria, considere as afirmações a seguir.
I - Consistem em programas desenvolvidos especificamente para executar as tarefas mais comuns do trabalho do auditor e da gestão de equipes de auditoria, sendo úteis em todo tipo de empresa auditada.
II - O software pode ser desenvolvido pelo próprio auditor, pelos especialistas da empresa auditada ou por terceiro contratado pelo auditor.
III - Tais softwares podem ser interessantes para atender aos sistemas ou às transações incomuns que não estão contempladas nos softwares generalistas, como, por exemplo, análises de leasing, cartão de crédito ou crédito imobiliário.
Quais estão corretas?
Analise as questões sobre certificado digital e assinale a alternativa “correta”:
I- Certificado digital equivale ao RG ou CPF.
II- Tipo de certificado que pode ser usado na verificação de uma chave pública, dessa forma saberemos se pertence a um indivíduo ou a uma entidade.
III- Assinatura digital e certificado digital é a mesma coisa.
Assinale a alternativa que explica como age um malware do tipo worm.
O backup lógico é a cópia de arquivos que contém
Sobre os planos de restauração e backup, analise as assertivas abaixo.
I. Não é necessário informar no plano quem são os responsáveis por determinar quando a restauração dos serviços se torna necessária. Isso ocorre porque essas informações devem fazer parte do planejamento estratégico de TI e não desse plano.
II. A equipe responsável por realizar o backup e a restauração deve receber informações sobre os locais de backup de cada tipo de dado.
III. Implementar um plano de backup e restauração requer que três etapas sejam realizadas: testar e validar o plano, comunicar o plano e validar as operações.
É correto o que se afirma em
Assinale a alternativa que apresenta a combinação de tipos de backup (cópia de segurança) que apresenta maior facilidade na recuperação dos dados.
Assinale a alternativa que apresenta a combinação de tipos de backup (cópia de segurança) que exige menos espaço de armazenamento e é mais rápida de realizar.
Dos atributos opcionais de cookies listados abaixo, aquele que deve ser configurado para sinalizar ao navegador que o cookie deve ser enviado apenas por meio de uma conexão encriptada HTTPS é o
Assinale a alternativa que apresenta como é denominado o backup que copia somente os arquivos criados ou alterados desde o último backup completo.
Assinale a alternativa que apresenta uma das práticas de mercado que podem gerar sérios problemas com o roteamento de rede, principalmente quando o usuário tem acessos externos à sua rede (VPNs) e servidores sem isolamento de DMZ, ou seja, servidores na mesma rede das estações.
Entretanto para que esse processo funcione as partes envolvidas precisam confiar que a outra parte é realmente a dona da chave pública que está apresentado, senão ambos ficam vulneráveis a um certo tipo de ataque durante a troca de chaves.
O nome deste ataque e o sistema responsável por garantir a propriedade das chaves públicas são, respectivamente,
( ) Broken Access Control
( ) Injection
( ) Cryptographic Failures
( ) Identification and Authentication Failures
1. Permitir ataques por força bruta ou outros ataques automatizados.
2. Permitir ações que necessitem de login sem que o login tenha sido feito.
3. Transmitir senhas em claro.
4. Utilizar dados inseridos pelo usuário sem validação.
A relação correta, na ordem dada, é
O correto entendimento para “backup” dentro do contexto da informática é:
A criptografa refere-se à construção e análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. A criptografa que utiliza apenas de uma única chave secreta é denominada:
Observe as lacunas acerca dos nomes dos principais objetivos da Criptografia.
“____________ permite que somente o destinatário autorizado possa ser capaz de extrair o conteúdo da sua forma cifrada, enquanto que a ____________permite que o destinatário identifique se a mensagem foi modificada durante a transmissão. _______________, não possibilita que o remetente negue a autoria da sua mensagem.”
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Qual política de backup tende a consumir o menor espaço de armazenamento de dados ao longo do tempo, sem ônus à eficácia do backup?
Os valores padrão para criptografia de dados dentre as configurações padrão do Firewall do Windows com Segurança Avançada em sistemas operacionais Windows Server 2008 R2 são: