Questões de Segurança da Informação para Concurso
Foram encontradas 9.523 questões
Os módulos de segurança de hardware (HSM) são dispositivos físicos especializados, que fornecem serviços de criptografia de alto nível para proteger dados sensíveis. Assinale a alternativa que descreve corretamente uma função dos HSMs.
Em um cenário de teste de penetração, qual é o principal objetivo de uma equipe Red Team?
A implementação de um programa de gestão de vulnerabilidades envolve várias etapas e práticas para garantir a eficácia do processo. Assinale a alternativa que apresenta uma prática recomendada na implementação desse tipo de programa.
O propósito do gerenciamento da segurança da informação é proteger a informação necessária para que a organização conduza o próprio negócio. Acerca dessa disciplina, assinale a alternativa correta.
Os tipos de código de criptografia são os meios pelos quais a segurança é alcançada, esses códigos podem ser baseados em diferentes princípios, como substituição de letras, permutação de caracteres, codificação binária, entre outros, dentre os principais, estão os seguintes, exceto:
O Firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e que sai da rede. Os pacotes que atenderem a algum critério descrito nas regras formuladas pelo administrador da rede serão remetidos normalmente, mas os que falharem no teste serão descartados sem cerimônia. Uma forma de execução deste processo é que o Firewall implemente gateways em nível de aplicação, que envolve:
Considerando o uso de dispositivos móveis por analistas de ouvidoria para acessar remotamente dados confidenciais de clientes, qual das seguintes opções melhor descreve uma medida de segurança crítica que envolve tanto hardware quanto software?
Um analista de ouvidoria em uma grande corporação é responsável por garantir que as políticas de segurança da informação sejam aplicadas de maneira eficaz, especialmente no que diz respeito ao acesso a dados pessoais sensíveis dos clientes. Considerando as ameaças internas e externas, qual das seguintes medidas de segurança é mais crítica para proteger contra vazamentos de dados e garantir a conformidade com normas de privacidade?
Preencha corretamente as lacunas a seguir.
Na administração de sistemas de TI para ouvidorias, o acesso remoto seguro a computadores é fundamental para garantir que os analistas possam efetuar a manutenção e a atualização dos sistemas sem estar fisicamente presentes. Este acesso é comumente realizado por meio de _______________ (1), que permite a operação do computador à distância como se o usuário estivesse localmente presente. Por outro lado, a transferência eficiente de informações e arquivos entre os membros da equipe é frequentemente realizada através de _____________ (2), que assegura a entrega rápida e segura dos dados.
Quem pode fornecer um certificado digital?
Entre os conceitos associados à segurança da informação, o acesso não autorizado a uma informação organizacional é classificado como:
( ) DES: é uma proteção de poucos bits que não podem ser decifrados com a técnica de força bruta. ( ) 3DES: recebe esse nome pela sua característica de trabalhar com três chaves de 128 bits. ( ) AES: é confiável e excepcionalmente eficiente na sua forma de 128 bits; porém, também possibilita a utilização de chaves de 192 e 256 bits para uma maior proteção. ( ) RSA: é considerado um dos algoritmos mais seguros do mercado, sendo o primeiro a possibilitar a criptografia na assinatura digital.
A sequência está correta em
Em relação ao tema, analise as afirmativas a seguir.
I. A classificação de informações ajuda a determinar o nível de proteção necessário para diferentes tipos de dados. II. A implementação de controles de acesso e autenticação garante que apenas pessoas autorizadas possam acessar informações sensíveis. III. A segurança física é irrelevante para a proteção dos dados digitais, pois a segurança lógica é suficiente para impedir acessos não autorizados.
Está correto o que se afirma em
Diante disso, assinale a opção que apresenta os comandos que atendem à essas especificações
Neste sentido, correlacione os princípios da confidencialidade, da integridade e da autenticidade com os respectivos protocolos apresentados.
1. Confidencialidade
2. Integridade
3. Autenticidade
( ) SHA (Secure Hash Algorithm)
( ) PSK (Pre-Shared Key)
( ) AES (Advanced Encryption Standard)
( ) RSA (Rivest-Shamir-Adleman)
A relação correta, na ordem apresentada, é
Assinale a opção que melhor descreve a principal vantagem de implementar um servidor de log centralizado.
Nesse contexto, é correto afirmar que
A motivação principal para esta mudança que visa substituir o RSA é a evolução