Questões de Segurança da Informação para Concurso

Foram encontradas 9.177 questões

Q2256204 Segurança da Informação
Efetuar o XOR de certos bits no texto simples e no texto cifrado para, examinando o resultado, identificar padrões, é uma técnica de criptoanálise
Alternativas
Q2256202 Segurança da Informação
NÃO é um mecanismo de proteção para restringir o acesso de um usuário “logado” aos recursos de informação:
Alternativas
Q2255266 Segurança da Informação
A respeito dos conceitos de malware, phishing e spam, considere as afirmativas a seguir:

I. Malware é a combinação das palavras malicious e software e se refere a software com comportamentos indesejados, tais como vírus, worms, trojans e spywares.
II. Phishing é uma forma de fraude, em que, tipicamente, o usuário recebe uma mensagem maliciosa solicitando alguma confirmação fraudulenta por meio de cliques em links, e solicitação de envio de senhas ou códigos.
III. Spam é o nome usado para se referir ao recebimento de mensagens indesejadas recebidas por e-mail, mas mensagens publicitárias indesejadas recebidas por outros meios não são consideradas spam.
IV. O uso combinado de firewall e antivírus é uma contramedida fundamental para eliminação dos riscos de incidentes de malware e phishing, porém, é contramedida ineficiente quanto aos riscos de spam.

É CORRETO o que se afirma em: 
Alternativas
Q2255265 Segurança da Informação
A análise de riscos é uma etapa fundamental no contexto da Segurança da Informação, e destina-se a produzir uma lista de ameaças a um sistema e determinar o grau de importância relativa de cada ameaça encontrada. Após a análise de riscos, a ação seguinte deve ser a busca por uma ou mais contramedidas que possam reduzir os riscos das ameças encontradas na etapa anterior. De acordo com a norma ISO 27001:2013, é INCORRETO afirmar que contramedidas

Alternativas
Q2255262 Segurança da Informação
No contexto de assinaturas digitais, certificados digitais, chaves públicas e privadas, considere um cenário no qual um indivíduo A deseja enviar um documento aberto, digitalmente assinado, para um indivíduo B. Durante o processo de verificação da assinatura digital de A por parte de B, são realizadas diversas etapas, e algumas estão descritas a seguir. A respeito desse processo, é CORRETO afirmar que,
Alternativas
Respostas
1306: B
1307: C
1308: C
1309: D
1310: E