Questões de Concurso Sobre segurança da informação

Foram encontradas 10.106 questões

Q2053806 Segurança da Informação

Julgue o item a seguir, a respeito de criptografia.


A esteganografia visa ocultar informação, de modo que a mensagem é embutida em uma imagem, por exemplo, fazendo-se pensar que não há nada oculto, por meio da alteração do bite menos significativo de cada byte de cada pixel, para ocultar as partes da mensagem. 

Alternativas
Q2053805 Segurança da Informação

Julgue o item a seguir, a respeito de criptografia.


Em uma hipotética troca de mensagens, para o emissor criar sua assinatura digital, ele deve aplicar uma função de hash para a mensagem a ser enviada e cifrar o código de hash com sua chave pública. Nesse caso, se a validação de hash for realizada, o receptor terá certeza de que a mensagem foi enviada pelo emissor, uma vez que será impossível alterar a mensagem sem alterar o hash, pois, uma vez alterada, não é mais possível autenticá-la em termos de origem e de integridade de dados. 

Alternativas
Q2053804 Segurança da Informação

Julgue o item a seguir, a respeito de criptografia.


Na cifração utilizando-se algoritmos simétricos de bloco, uma cifra de bloco processa o texto de entrada (às claras) como entrada em blocos de tamanho fixo e produz um bloco de texto cifrado usando como referência o tamanho da chave empregada, variando o tamanho de cada bloco. 

Alternativas
Q2053803 Segurança da Informação

Julgue o item a seguir, a respeito de criptografia.


O pilar base da assinatura digital é prover confidencialidade da mensagem, que, uma vez assinada, não pode ser decifrada, bem como o texto não pode se obtido às claras, tendo-se, assim, a confidencialidade garantida.

Alternativas
Q2052600 Segurança da Informação
Sobre certificados digitais X.509, assinale a alternativa correta. 
Alternativas
Q2051929 Segurança da Informação
À estratégia de encriptação de dados que se utiliza de duas chaves, uma delas sendo secreta (ou privada) e a outra delas sendo pública, damos o nome de:
Alternativas
Q2051044 Segurança da Informação
Qual padrão ISO/IEC contém recomendações e melhores práticas de técnicas de segurança e controles de segurança da informação que incluam segurança física e do ambiente e também dos recursos humanos de uma organização?
Alternativas
Q2050565 Segurança da Informação
Sobre cyber segurança, uma das principais diferenças entre encriptação e hashing é: Encriptação
Alternativas
Q2050560 Segurança da Informação
Sobre criptografia simétrica e assimétrica, considere as afirmações a seguir:
I- Na criptografia simétrica, a mesma chave é usada para criptografar e descriptografar. II- Na criptografia assimétrica, há chaves diferentes para criptografar e descriptografar. III- Algoritmos como DES, 3DES, AES e RC4 são de criptografia simétrica.
Está CORRETO o que se afirma em
Alternativas
Q2050533 Segurança da Informação
Sobre o princípio da autenticidade, pode-se afirmar que:
Alternativas
Q2050532 Segurança da Informação
É um exemplo de ferramenta que garante o princípio da disponibilidade, considerada um dos princípios básicos da segurança da informação:
Alternativas
Q2050525 Segurança da Informação
Esse tipo de backup, serve para fazer cópias apenas dos arquivos que foram alterados ou criados do zero após o backup normal, adicionando as novas informações dos documentos que já estavam salvos.
É CORRETO afirmar que o texto acima faz referência ao:
Alternativas
Q2050515 Segurança da Informação
__________________________ é um ataque que tenta roubar seu dinheiro ou a sua identidade fazendo com que você revele informações pessoais, tais como: números de cartão de crédito, informações bancárias ou senhas em sites que fingem ser legítimos. Assinale a alternativa que preencha a lacuna acima.
Alternativas
Q2050223 Segurança da Informação
Sobre o tema criptografia, assinale a alternativa correta. 
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046238 Segurança da Informação
Três linhas de defesa são apresentadas por Stalllings (2008, p. 441) para uma ameaça que pode prejudicar o sistema:
I. Prevenção de ataque e ação antecipada. II. Detecção e filtragem do ataque. III. Rastreamento e identificação da origem do ataque.
Essas três linhas de defesa são contramedidas para qual tipo de ameaça?
Alternativas
Q2045614 Segurança da Informação
A proteção de dados é tema recorrente dentro das empresas que buscam mecanismos e ferramentas para manter-se protegidas de possíveis ataques cibernéticos e diversos tipos de fraudes. O termo segurança da informação é utilizado para se referir à defesa de dados, um conjunto de ações tomadas com o objetivo de proteger um grupo de dados, mantendo em segurança o valor que ele possui para um indivíduo ou organização. Em síntese, a segurança da informação impede que determinados dados que precisam ser mantidos seguros caiam nas mãos de pessoas não autorizadas. Para garanti-la, é preciso contar com três pontos, considerados seus pilares e descritos a seguir:
I. Esse conceito se refere à proteção de informações que não devem ser acessadas por indivíduos não autorizados. Isso significa dizer que, literalmente, determinadas informações são confidenciais e só dispõem de seu acesso aqueles que possuem autorização para tal. Esse aspecto é implementado por diversos mecanismos, como logins, senhas, tokens e criptografia.
II. Esse conceito se refere à plenitude do armazenamento dos dados, isto é, da mesma forma que as informações são fornecidas, elas devem ser armazenadas, sem qualquer alteração em seu conteúdo. Esse aspecto é implementado por meio de mecanismos como criptografia, hashing e assinaturas digitais, incluindo também o uso da definição de permissões para acesso a arquivos por meio de códigos de verificação e senhas, além do uso do backup.
III. Esse conceito se refere ao acesso dos dados sempre que este for necessário. Esse princípio está diretamente relacionado à eficácia do sistema e do funcionamento da rede para que, consequentemente, a informação possa ser acessada quando for necessário. Esse aspecto é implementado por meio de mecanismos como a realização periódica de backups em nuvem, atualizações necessárias dos sistemas e o uso de banda compatível com as necessidades da empresa, a fim de evitar quedas na navegação. Fora isso, outra ação importante refere-se à realização de um plano de recuperação de desastres.

Os pilares da segurança da informação descritos em I, II e III são denominados, respectivamente, 
Alternativas
Q2044796 Segurança da Informação
Quando um sistema permite a quebra de alguns dos princípios da segurança da informação denominamos:
Alternativas
Q2044795 Segurança da Informação
Em segurança de informação, a palavra Ativo refere-se a tudo que representa valor para a organização. Quando um ativo da informação sofre um ataque potencial, entendemos como: 
Alternativas
Q2044787 Segurança da Informação
Na organização de arquivos digitais, algumas recomendações são necessárias, para facilitar o processo de busca e arquivamento, destes. Sobre essas recomendações, não é aplicável: 
Alternativas
Q2043580 Segurança da Informação
O backup é um procedimento importante para possibilitar a recuperação de arquivos perdidos. Existem diferentes procedimentos para sua realização como: backup completo, backup diferencial e backup incremental. Em uma instituição foi definida uma política de backup com um backup completo semanal e backups incrementais diários. Na primeira semana de operacionalização dessa política, foi realizado um backup completo no domingo e backups incrementais de segunda-feira a quinta-feira. Os arquivos foram perdidos na sexta-feira. O procedimento correto para recuperação dos arquivos é
Alternativas
Respostas
2461: C
2462: E
2463: E
2464: E
2465: A
2466: D
2467: D
2468: E
2469: D
2470: E
2471: C
2472: C
2473: B
2474: B
2475: B
2476: D
2477: C
2478: D
2479: E
2480: C