Questões de Segurança da Informação para Concurso
Foram encontradas 10.096 questões
I. O DES (Data Encryption Standard) criptografa um bloco de texto de 64 bits usando uma chave de 64 bits. Ele possui dois blocos de transposição e 16 cifras cíclicas complexas. Embora as 16 cifras cíclicas de iteração sejam conceitualmente as mesmas, cada uma usa uma chave diferente derivada da chave original. II. O AES (Advanced Encryption Standard) é um algoritmo de criptografia de chave simétrica que foi concebido para substituir o algoritmo DES devido a chave do último ser muito pequena. Ele foi projetado com três tamanhos de chave: 128, 192 ou 256 bits. III. O RSA (Rivest-Shamir-Adleman) é uma cifra de bloco em que o texto claro e o cifrado são inteiros entre 0 e n - 1, para algum n. Um tamanho típico para n é 1024 bits, ou 309 dígitos decimais, ou seja, n é menor que 21024.
É CORRETO o que consta:
Assinale a opção que contém o nome do ataque descrito acima:
Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.º 27005:2011, julgue o item.
A fim de dar suporte ao processo decisório, convém que a comunicação do risco seja realizada.
Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.º 27005:2011, julgue o item.
Uma das opções para o tratamento do risco é realizar a sua retenção. Entretanto, sua escolha não deve ser feita com base na avaliação de riscos, mas sim com base na identificação dos riscos.
Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.º 27005:2011, julgue o item.
O processo de avaliação de riscos é composto por quatro atividades: identificação dos riscos; análise dos riscos; avaliação dos riscos; e eliminação dos riscos.
Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.º 27005:2011, julgue o item.
Quanto aos critérios para a aceitação dos riscos, é importante que a organização defina sua própria escala de níveis de aceitação do risco e que itens, como, por exemplo, operações, tecnologia, finanças, entre outros, serão considerados.
Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.º 27005:2011, julgue o item.
O processo de gestão de riscos é contínuo, mas não pode interagir com a avaliação de riscos e com a atividade de tratamento do risco.
Com base nas Normas NBR ISO/IEC n.º 27001:2013 e n.º 27002:2013, julgue o item.
De acordo com a Norma NBR ISO/IEC n. o 27002:2013, a criptografia não deve ser usada como mecanismo de proteção da informação, já que essa Norma a considera como um método desatualizado e ineficaz.
Com base nas Normas NBR ISO/IEC n.º 27001:2013 e n.º 27002:2013, julgue o item.
Segundo a Norma NBR ISO/IEC n. o 27002:2013, o controle de acesso tem como único objetivo impedir o acesso não autorizado a sistemas e aplicações.
Com base nas Normas NBR ISO/IEC n.º 27001:2013 e n.º 27002:2013, julgue o item.
Conforme a Norma NBR ISO/IEC n.o 27001:2013, a organização deverá manter a informação documentada relativa ao processo de tratamento dos riscos de segurança da informação.
Com base nas Normas NBR ISO/IEC n.º 27001:2013 e n.º 27002:2013, julgue o item.
Segundo a Norma NBR ISO/IEC n.o 27001:2013, antes de uma empresa iniciar um processo de gestão de riscos, ela deverá determinar as partes interessadas que são relevantes para o Sistema de Gestão da Segurança da Informação e os requisitos dessas partes interessadas que são relevantes para a segurança da informação.
Com base nas Normas NBR ISO/IEC n.º 27001:2013 e n.º 27002:2013, julgue o item.
De acordo com a Norma NBR ISO/IEC n.o 27001:2013, é possível aplicar processos de avaliação de risco, permitindo a identificação de vulnerabilidades que afetariam os ativos da empresa.
I. Spoofing é uma ameaça em que o atacante se passa por uma pessoa, empresa, serviço ou site, afirmando que a fonte de informação é legítima e confiável, mas não é. II. Um ataque de DDoS tem como objetivo tornar os recursos de um sistema indisponíveis para os seus utilizadores, fazendo com que o limite de requisições simultâneas a esses recursos seja atingido. III. Cavalo de Troia é um malware autônomo, que não precisa de hospedeiro e cuja função principal é se replicar e propagar para outros computadores, explorando partes do sistema operacional não visíveis para os usuários.
Estão CORRETAS as afirmativas:
I. Hashing é uma metodologia de criptografia que embaralha dados para torná-los irreconhecíveis e não foi projetada para ser reversível. II. O Criptografia Simétrica utiliza uma chave pública para criptografar uma mensagem e uma chave privada para descriptografá-la. III. A Criptografia Assimétrica utiliza uma única chave para criptografar e também para descriptografar uma mensagem.
Está CORRETO o que se afirma em:
I. No Backup Espelhado, quando um arquivo é apagado na origem da cópia, ele também será excluído no backup. II. O Backup Incremental é uma cópia dos dados criados e modificados desde a última execução de um Backup Incremental ou de um Backup Completo, ocupando menos espaço que o Backup Diferencial. III. O Backup Diferencial é uma cópia dos dados criados e modificados desde o último Backup Completo, ocupando mais espaço que o Backup Incremental.
Estão CORRETAS as afirmativas:
Por padrão, a chave .............de um ........................é usada para criar assinaturas digitais e para ................. mensagens ou arquivos cifrados com a chave ................... correspondente.
Assinale a alternativa que completa corretamente as lacunas do texto.
Se um usuário criptografa as informações em um disco rígido e após criptografar tem o azar de perder a chave de criptografia, qual elemento da segurança da informação foi infringido?