Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q2055072 Segurança da Informação
De acordo com o tipo de chave utilizada, os algoritmos de criptografia se dividem em dois grandes grupos: algoritmos simétricos e algoritmos assimétricos. Nos algoritmos simétricos, a mesma chave k é usada para cifrar e decifrar a informação. Temos como exemplo de cifrador simétrico simples o AES, que: 
Alternativas
Q2054573 Segurança da Informação
Algumas das mensagens de e-mail maliciosas mais comuns são aquelas que se passam como tendo sido enviadas pelo servidor de e-mails, avisando que este está excluindo contas de e-mails abandonadas, ou que a cota de espaço para armazenamento de e-mails já se esgotou, e que o usuário precisa enviar os dados de sua conta, como login e senha, para evitar que sua conta seja excluída. Este é um tipo de ataque correspondente a:
Alternativas
Q2054572 Segurança da Informação
Considere as seguintes afirmações sobre o algoritmo RSA, de criptografia de chaves assimétricas.
1) A assimetria do sistema reside no fato de que a chave utilizada para cifrar mensagens não pode ser inferida a partir da chave utilizada para decifrar mensagens. 2) A chave utilizada para cifrar mensagens é de conhecimento exclusivamente do emissor, e a chave utilizada para decifrar mensagens é de conhecimento exclusivamente do receptor. 3) Num certificado digital, o emissor utiliza sua chave privada para assinar o certificado, e o receptor utiliza a chave pública do emissor para validar a assinatura.
Está(ão) correta(s), apenas:
Alternativas
Q2054553 Segurança da Informação
Dos dispositivos de softwares listados a seguir, assinale o único que agrega segurança ao sistema:
Alternativas
Q2053812 Segurança da Informação

Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.


A análise de impacto do negócio (business impact analysis – BIA) objetiva identificar vulnerabilidades e fornecer material para o estabelecimento de estratégias de enfrentamento de riscos potenciais. 

Alternativas
Q2053811 Segurança da Informação

Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.


No contexto da prevenção de incidentes relacionados a vulnerabilidades e ataques a sistemas computacionais, é na etapa de avaliação de riscos que são tomadas as decisões para gerenciamento do risco, mediante controles de prevenção e detecção. 

Alternativas
Q2053810 Segurança da Informação

Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.


As decisões acerca da retenção do risco são tomadas com base na inclusão, na exclusão ou na alteração de controles, para se reduzir o risco, conforme a norma aplicável. 

Alternativas
Q2053809 Segurança da Informação

Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.


A análise qualitativa de riscos utiliza a valoração financeira dos ativos, para gerar a escala de probabilidade de ocorrência de determinado risco. 

Alternativas
Q2053808 Segurança da Informação

Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.


A confidencialidade trata da proteção de dados contra ataques passivos e envolve mecanismos de controle de acesso e criptografia.

Alternativas
Q2053807 Segurança da Informação

Julgue o item a seguir, a respeito de criptografia.


SHA-1 e MD5 são exemplos de funções hash. O primeiro produz um valor de hash de 160 bites, com tamanhos de bloco de 512 bites; e o segundo tem comprimento de hash de 128 bites. 

Alternativas
Q2053806 Segurança da Informação

Julgue o item a seguir, a respeito de criptografia.


A esteganografia visa ocultar informação, de modo que a mensagem é embutida em uma imagem, por exemplo, fazendo-se pensar que não há nada oculto, por meio da alteração do bite menos significativo de cada byte de cada pixel, para ocultar as partes da mensagem. 

Alternativas
Q2053805 Segurança da Informação

Julgue o item a seguir, a respeito de criptografia.


Em uma hipotética troca de mensagens, para o emissor criar sua assinatura digital, ele deve aplicar uma função de hash para a mensagem a ser enviada e cifrar o código de hash com sua chave pública. Nesse caso, se a validação de hash for realizada, o receptor terá certeza de que a mensagem foi enviada pelo emissor, uma vez que será impossível alterar a mensagem sem alterar o hash, pois, uma vez alterada, não é mais possível autenticá-la em termos de origem e de integridade de dados. 

Alternativas
Q2053804 Segurança da Informação

Julgue o item a seguir, a respeito de criptografia.


Na cifração utilizando-se algoritmos simétricos de bloco, uma cifra de bloco processa o texto de entrada (às claras) como entrada em blocos de tamanho fixo e produz um bloco de texto cifrado usando como referência o tamanho da chave empregada, variando o tamanho de cada bloco. 

Alternativas
Q2053803 Segurança da Informação

Julgue o item a seguir, a respeito de criptografia.


O pilar base da assinatura digital é prover confidencialidade da mensagem, que, uma vez assinada, não pode ser decifrada, bem como o texto não pode se obtido às claras, tendo-se, assim, a confidencialidade garantida.

Alternativas
Q2052600 Segurança da Informação
Sobre certificados digitais X.509, assinale a alternativa correta. 
Alternativas
Q2051929 Segurança da Informação
À estratégia de encriptação de dados que se utiliza de duas chaves, uma delas sendo secreta (ou privada) e a outra delas sendo pública, damos o nome de:
Alternativas
Q2051044 Segurança da Informação
Qual padrão ISO/IEC contém recomendações e melhores práticas de técnicas de segurança e controles de segurança da informação que incluam segurança física e do ambiente e também dos recursos humanos de uma organização?
Alternativas
Q2050565 Segurança da Informação
Sobre cyber segurança, uma das principais diferenças entre encriptação e hashing é: Encriptação
Alternativas
Q2050560 Segurança da Informação
Sobre criptografia simétrica e assimétrica, considere as afirmações a seguir:
I- Na criptografia simétrica, a mesma chave é usada para criptografar e descriptografar. II- Na criptografia assimétrica, há chaves diferentes para criptografar e descriptografar. III- Algoritmos como DES, 3DES, AES e RC4 são de criptografia simétrica.
Está CORRETO o que se afirma em
Alternativas
Q2050533 Segurança da Informação
Sobre o princípio da autenticidade, pode-se afirmar que:
Alternativas
Respostas
2441: C
2442: A
2443: E
2444: C
2445: C
2446: E
2447: E
2448: E
2449: C
2450: C
2451: C
2452: E
2453: E
2454: E
2455: A
2456: D
2457: D
2458: E
2459: D
2460: E