Questões de Segurança da Informação para Concurso
Foram encontradas 10.096 questões
I. Na criptografia simétrica, são utilizadas duas chaves, uma pública e a outra privada. II. Os algoritmos de criptografia assimétricos exigem maior poder de processamento, sendo mais lentos comparados aos de criptografia simétricos. III. A criptografia simétrica é utilizada, principalmente, para distribuir a chave pública de sessão. IV. Ambos os mecanismos podem ser utilizados para garantir a autenticidade de quem envia a mensagem.
Está correto o que se afirma APENAS em
I. Cada participante em um sistema de chave pública possui um par de chaves, uma pública e outra, privada. II. Qualquer participante pode criptografar e decriptografar uma mensagem usando a própria chave privada. III. Quando o participante P1 envia uma mensagem criptografada para P2, é preciso que P2 conheça a chave privada de P1.
É correto somente o que se afirma em
I. Backup completo (full) corresponde à cópia completa de todos os arquivos de um determinado ambiente de armazenamento de dados.
II. Backup diferencial corresponde à cópia das últimas modificações relativas ao último backup completo (full).
III. Backup incremental corresponde à cópia das últimas alterações relativas ao último backup.
Estão CORRETAS as afirmativas:
Sobre certificado digital de assinatura. Esse tipo de certificado utiliza um dispositivo físico que carrega a assinatura. O dispositivo pode ser um token ou um smartcard, que precisa ser inserido, no computador utilizado. Não é possível utilizá-lo em um smartphone. Contudo, possui a vantagem de ser mais seguro, pois a assinatura só pode ser realizada com a presença do dispositivo físico. Sua validade costuma variar entre 1 e 3 anos, dependendo da certificadora e do plano escolhido.
A qual tipo refere-se a descrição, acima?
1.Seu escopo está voltado à proteção de todo tipo de informação, a digital e também aquela baseada em papel. 2.Trabalha com uma abordagem adaptativa às mudanças tanto do ambiente externo quanto internas da própria organização. 3.Contém diretrizes e técnicas de modelagem de processos e gestão de projetos para modelar os processos formais de segurança da informação.
Assinale a alternativa que indica todas as afirmativas
corretas.
Analise as afirmativas abaixo sobre backups.
Assinale a alternativa que indica todas as afirmativas
corretas.
Analise as afirmativas abaixo com relação ao assunto Plano de Continuidade de Negócios (PCN).
2. O PCN deve ser desenvolvido preventivamente a partir de um conjunto de estratégias e planos táticos capazes de permitir o planejamento e a garantia dos serviços essenciais, devidamente identificados e preservados.
3. O PCN tem como objetivo especificar as ameaças e riscos identificados na organização e analisar os impactos no negócio, caso essas ameaças se concretizem.
Assinale a alternativa que indica todas as afirmativas
corretas.
Analise as afirmativas abaixo com relação à ABNT NBR ISO/IEC 27001:2013.
2. Os requisitos apresentados na norma ABNT NBR ISO/IEC 27001:2013 são específicos e destinados a serem aplicados em organizações de grande porte.
3. A norma ABNT NBR ISO/IEC 27001:2013 discute e apresenta o projeto e implementação de Sistemas de Gestão da Segurança da Informação.
Assinale a alternativa que indica todas as afirmativas
corretas.
A figura a seguir apresenta uma imagem meramente ilustrativa de um token genérico.
Pode-se afirmar que