Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q2016337 Segurança da Informação
Sobre a criptografia simétrica e assimétrica, considere as afirmações a seguir.
I. Na criptografia simétrica, são utilizadas duas chaves, uma pública e a outra privada. II. Os algoritmos de criptografia assimétricos exigem maior poder de processamento, sendo mais lentos comparados aos de criptografia simétricos. III. A criptografia simétrica é utilizada, principalmente, para distribuir a chave pública de sessão. IV. Ambos os mecanismos podem ser utilizados para garantir a autenticidade de quem envia a mensagem.
Está correto o que se afirma APENAS em
Alternativas
Q2016335 Segurança da Informação
Ao executar um software de antivírus, um técnico verificou a existência de um trojan em execução no computador. Sobre os trojans,
Alternativas
Q2016112 Segurança da Informação
Com relação aos métodos de criptografia de chave pública, considere as afirmativas a seguir.
I. Cada participante em um sistema de chave pública possui um par de chaves, uma pública e outra, privada. II. Qualquer participante pode criptografar e decriptografar uma mensagem usando a própria chave privada. III. Quando o participante P1 envia uma mensagem criptografada para P2, é preciso que P2 conheça a chave privada de P1.
É correto somente o que se afirma em
Alternativas
Q2014117 Segurança da Informação
Analise as seguintes afirmativas sobre os tipos de backup:
I. Backup completo (full) corresponde à cópia completa de todos os arquivos de um determinado ambiente de armazenamento de dados.
II. Backup diferencial corresponde à cópia das últimas modificações relativas ao último backup completo (full).
III. Backup incremental corresponde à cópia das últimas alterações relativas ao último backup.
Estão CORRETAS as afirmativas:
Alternativas
Q2013093 Segurança da Informação

Sobre certificado digital de assinatura. Esse tipo de certificado utiliza um dispositivo físico que carrega a assinatura. O dispositivo pode ser um token ou um smartcard, que precisa ser inserido, no computador utilizado. Não é possível utilizá-lo em um smartphone. Contudo, possui a vantagem de ser mais seguro, pois a assinatura só pode ser realizada com a presença do dispositivo físico. Sua validade costuma variar entre 1 e 3 anos, dependendo da certificadora e do plano escolhido.


A qual tipo refere-se a descrição, acima?

Alternativas
Q2013079 Segurança da Informação
Dispositivo de segurança de rede que monitora o tráfego do que entra e sai na rede. Coloca uma barreira entre a rede interna confiável e as redes externas não confiáveis, como a Internet. Eles usam um conjunto de regras definidas para permitir ou bloquear o tráfego. Pode ser um hardware, software ou ambos. Este Dispositivo é conhecido como: 
Alternativas
Q2012196 Segurança da Informação
Para permitir a obtenção e uso de forma segura e eficiente de chaves públicas, utilizase:
Alternativas
Q2010630 Segurança da Informação
Analise as afirmativas abaixo sobre o padrão ou norma ISO 27001.
1.Seu escopo está voltado à proteção de todo tipo de informação, a digital e também aquela baseada em papel. 2.Trabalha com uma abordagem adaptativa às mudanças tanto do ambiente externo quanto internas da própria organização. 3.Contém diretrizes e técnicas de modelagem de processos e gestão de projetos para modelar os processos formais de segurança da informação.


Assinale a alternativa que indica todas as afirmativas corretas

Alternativas
Q2010608 Segurança da Informação

Analise as afirmativas abaixo sobre backups.


1.Backups do tipo diferencial copiam todos os arquivos modificados desde o último backup completo. 2.Backups do tipo incremental copiam todos os arquivos modificados desde o último backup, independentemente do tipo. 3.Backups do tipo diferencial são geralmente mais rápidos que os incrementais para copiar os dados mas mais lentos para restaurar os dados.


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q2010599 Segurança da Informação
Qual o padrão ou a norma de segurança da informação que contém uma especificação para um sistema de gestão de segurança da informação (Information security management system – ISMS)?
Alternativas
Q2010538 Segurança da Informação
“É um sistema de identificação no qual um provedor de identidade é chamado para realizar a autenticação do usuário”. Trata-se de
Alternativas
Q2010324 Segurança da Informação
De forma simplificada, o processo criptográfico de verificação de uma assinatura digital compreende alguns passos que, dentre outros, são cumpridos pelo verificador, o qual decifra a
Alternativas
Q2010323 Segurança da Informação
 A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), estabelece que o ciclo de vida de uma assinatura digital compreende apenas os processos de 
Alternativas
Q2010322 Segurança da Informação
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) regulamenta o conjunto de dados sob forma eletrônica, ligados ou logicamente associados a outros dados eletrônicos, denominado
Alternativas
Q2010309 Segurança da Informação
 O Certificado Digital é basicamente a identidade digital de uma pessoa física ou jurídica que contempla, a tempestividade e a temporalidade, que não são sinônimos. É correto afirmar: 
Alternativas
Q2010188 Segurança da Informação

Analise as afirmativas abaixo com relação ao assunto Plano de Continuidade de Negócios (PCN).


1.  Plano de Continuidade de Negócios (PCN) é o processo de gestão da capacidade de uma organização de conseguir manter um nível de funcionamento adequado até o retorno à situação normal, após a ocorrência de incidentes e interrupções de negócios críticos.
2. O PCN deve ser desenvolvido preventivamente a partir de um conjunto de estratégias e planos táticos capazes de permitir o planejamento e a garantia dos serviços essenciais, devidamente identificados e preservados.
3. O PCN tem como objetivo especificar as ameaças e riscos identificados na organização e analisar os impactos no negócio, caso essas ameaças se concretizem.


Assinale a alternativa que indica todas as afirmativas corretas.


Alternativas
Q2010185 Segurança da Informação

Analise as afirmativas abaixo com relação à ABNT NBR ISO/IEC 27001:2013.


1. A ABNT NBR ISO/IEC 27001:2013 especifica os requisitos para o estabelecimento, implementação, manutenção e melhoria contínua de um Sistema de Gestão da Segurança da Informação.
2. Os requisitos apresentados na norma ABNT NBR ISO/IEC 27001:2013 são específicos e destinados a serem aplicados em organizações de grande porte.
3. A norma ABNT NBR ISO/IEC 27001:2013 discute e apresenta o projeto e implementação de Sistemas de Gestão da Segurança da Informação.


Assinale a alternativa que indica todas as afirmativas corretas

Alternativas
Q2008821 Segurança da Informação
Um fator de autenticação comumente encontrado no acesso a websites e aplicativos bancários por computador consiste no uso de um token físico que exibe em tela própria, normalmente um display de cristal líquido, um código de utilização única. O usuário pressiona um botão no token para que o código seja exibido, e esse código deve ser digitado no processo de autenticação.
A figura a seguir apresenta uma imagem meramente ilustrativa de um token genérico.
Imagem associada para resolução da questão



Pode-se afirmar que
Alternativas
Q2008820 Segurança da Informação
Softwares do tipo antivírus baseiam-se em um conceito conhecido como assinatura de vírus. Uma assinatura de um vírus de computador consiste
Alternativas
Q2007669 Segurança da Informação
A Medida Provisória 2.200-2/2001, que institui a Infraestrutura de Chaves Públicas Brasileira, estabelece que os documentos assinados digitalmente com certificado digital ICP-Brasil têm validade jurídica equivalente aos documentos com assinaturas manuscritas em papel. Nesse contexto, é correto afirmar que a assinatura digital oferece os seguintes serviços apresentados, EXCETO:
Alternativas
Respostas
2541: A
2542: C
2543: A
2544: D
2545: C
2546: D
2547: C
2548: B
2549: B
2550: D
2551: B
2552: A
2553: E
2554: C
2555: B
2556: E
2557: A
2558: D
2559: A
2560: C