Questões de Segurança da Informação para Concurso

Foram encontradas 9.523 questões

Q2542938 Segurança da Informação
Um problema que pode ocorrer no uso de assinaturas digitais diretas (que envolvem apenas origem e destino) é o não reconhecimento de alguma assinatura. Qual técnica é comumente aceita para lidar com esse problema? 
Alternativas
Q2542637 Segurança da Informação
De acordo com a ISO/IEC 27701, qual dos seguintes elementos NÃO é essencial para a implementação de um Sistema de Gestão de Privacidade da Informação (SGPI) no TJMA?
Alternativas
Q2542623 Segurança da Informação
Session hijacking é uma técnica utilizada por invasores para assumir o controle de uma sessão de usuário ativa de forma não autorizada. Sobre as características session hijacking, marque V para as afirmativas verdadeiras e F para as falsas.
( ) HTTPS torna um site imune ao session hijacking.
( ) Captura ou replica o token de sessão do usuário para assumir a identidade da sessão.
( ) Cookies seguros evitam que session hijacking ocorra.
A sequência está correta em
Alternativas
Q2542466 Segurança da Informação
Sobre as técnicas clássicas de encriptação, muitas “envolvem a substituição de um símbolo de texto cifrado por um de texto claro”. A técnica apresentada como cifra de transposição é obtida ao realizar-se algum tipo de permutação nas letras do texto claro. Uma das cifras mais simples é a em que o “texto claro é escrito como uma sequência de diagonais, sendo lida posteriormente como uma sequência de linhas”. Trata-se da cifra: 
Alternativas
Q2542464 Segurança da Informação
“Considerando algumas das técnicas de encriptação clássicas, a mais conhecida – e uma das mais simples – cifras polialfabéticas é ___________. Nesse esquema, o conjunto de regras de substituição mono alfabéticas consiste nas 26 cifras de César, com deslocamentos de 0 a 25. Cada cifra é indicada por uma letra da chave, que é a letra do texto cifrado que substitui a letra do texto claro.” Assinale a alternativa que completa corretamente a afirmativa anterior.
Alternativas
Q2542460 Segurança da Informação
VPN significa Virtual Private Network (Rede Privada Virtual) e descreve a oportunidade de estabelecer uma conexão de rede protegida ao usar redes públicas. As VPNs criptografam seu tráfego de internet e disfarçam sua identidade online, sendo que essa criptografia ocorre em tempo real. Isso torna mais difícil para terceiros rastrear suas atividades online e roubar seus dados.
(Disponível em: https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn . Adaptado.)
NÃO está relacionada ao contexto de VPN:
Alternativas
Q2542456 Segurança da Informação
Um ataque de força bruta é um método de hacking que utiliza tentativa e erro para quebrar senhas, credenciais de login e chaves de criptografia. Trata-se de uma tática simples, mas confiável, para obter acesso não autorizado a contas individuais e sistemas e redes de organizações. O hacker tenta vários nomes de usuário e senhas, muitas vezes usando um computador para testar uma ampla gama de combinações até encontrar as informações de login corretas. O nome “força bruta” vem de invasores que usam tentativas excessivamente forçadas para obter acesso a contas de usuário. Apesar de ser um método antigo de ataque cibernético, os ataques de força bruta são tentados e testados e continuam sendo uma tática popular com hackers.
(Disponível em: https://www.fortinet.com/br/resources/cyberglossary/brute-force-attack. Adaptado.)
Marque V para as afirmativas verdadeiras e F para as falsas.
( ) Limitar as tentativas de login com políticas de bloqueio de conta reduz a taxa de sucesso de um ataque de força bruta.
( ) Implementar autenticação multifator (MFA) reduz a taxa de sucesso de um ataque de força bruta, pois, após o usuário fazer login, será necessário fornecer código validador enviado via SMS ou até mesmo leitura de impressão digital para validar se o usuário é quem diz ser.
( ) É recomendado criar senhas robustas, com mais de 12 caracteres, atendendo aos requisitos de complexidade; e, para evitar o esquecimento, armazenar senhas em um documento de texto ou anotá-las em uma agenda pessoal é uma boa opção de segurança.
A sequência correta está em
Alternativas
Q2542350 Segurança da Informação
Sobre tratamento de riscos de segurança da informação constante em ABNT NBR ISO/IEC 27001:2013, assinale a afirmativa INCORRETA.
Alternativas
Q2542349 Segurança da Informação
Sobre estabelecimento e manutenção de um SGSI conforme a norma ABNT NBR ISO/IEC 27001:2013, a organização deverá, EXCETO:
Alternativas
Q2542348 Segurança da Informação
Determinado servidor público possui acesso não autorizado a dados confidenciais. O ente público no qual o servidor é lotado quer evitar que isso aconteça com outros servidores. Qual das seguintes opções é uma maneira de prevenir o acesso não autorizado a dados confidenciais?
Alternativas
Q2542044 Segurança da Informação
A assinatura digital permite a utilização de dois mecanismos em conjunto para sua operação. São eles:
Alternativas
Q2542043 Segurança da Informação
A entidade responsável no ICP-Brasil pela emissão dos certificados digitais e o tipo de chave utilizada pelo destinatário na criptografia assimétrica são, respectivamente:
Alternativas
Q2542042 Segurança da Informação
Vanessa está realizando um backup do tipo diferencial no sistema de informação do PRODEST e iniciou criando um backup total com a cópia de todos os arquivos da rede no dia 01 do mês. No início do dia 6 do mês, foi solicitado uma restauração do backup. Nesse caso, Vanessa terá que recuperar o arquivo do:
Alternativas
Q2542041 Segurança da Informação
No espelhamento de discos RAID 5 existe uma vulnerabilidade que pode comprometer toda a segurança. Essa vulnerabilidade está relacionada a:
Alternativas
Q2542040 Segurança da Informação
Tassia verificou um incidente em seu sistema de informação que levou o sistema a ficar “fora do ar” por algum período devido a um ataque cibernético. Neste caso, Tassia observou que houve quebra do princípio:
Alternativas
Q2542039 Segurança da Informação
Marcos está preocupado com a segurança da informação e solicitou que o princípio da disponibilidade e da integridade dos dados sejam garantidos no seu trabalho. Para isso, poderão ser utilizadas, respectivamente, as técnicas:
Alternativas
Q2541948 Segurança da Informação
Você verificou que vários computadores realizam repetidas requisições para um servidor da sua rede em um curto espaço de tempo gerando uma sobrecarga que impossibilita o uso normal do serviço na rede. Esse tipo de ataque é conhecido como:
Alternativas
Q2541947 Segurança da Informação
Segundo a norma ISO 27.002/2013, a política de backup em situações onde a confidencialidade é importante convém que as cópias de segurança sejam:
Alternativas
Q2541946 Segurança da Informação
Na segurança da informação e gestão de riscos, a norma ISO 27.002/2013 preconiza que a informação seja classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para evitar modificação ou divulgação não autorizada. O responsável direto por essa classificação é o:
Alternativas
Q2539052 Segurança da Informação
De acordo com a norma NBR ISO/IEC 27005:2011, as vulnerabilidades podem ser classificadas quanto ao tipo de ativo secundário ao qual elas se aplicam: de hardware, de software, de rede, de __________, de instalações e da estrutura organizacional.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Respostas
621: C
622: C
623: B
624: D
625: D
626: D
627: A
628: B
629: D
630: D
631: A
632: B
633: D
634: B
635: A
636: E
637: B
638: A
639: D
640: D