Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q3033062 Segurança da Informação

Em relação à gestão de segurança da informação, julgue o item subsequente. 


Nos controles organizacionais previstos na NBR ISO/IEC 27002, o inventário de informações e outros ativos associados abrangem as seguintes propriedades de segurança da informação: confidencialidade, integridade e disponibilidade. 

Alternativas
Q3032972 Segurança da Informação

Acerca de assinatura e certificação digital, julgue o item que se segue.


O algoritmo SHA512 é inseguro porque o ataque de repetição (replay attack) permite a colisão dos primeiros 64 bits de saída.  

Alternativas
Q3032928 Segurança da Informação

Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item. 


A criptografia simétrica pode usar cifras de fluxo ou cifras de bloco, dependendo da implementação do algoritmo e de suas características internas. 

Alternativas
Q3032927 Segurança da Informação

Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item. 


Normalmente, a chave privada está incluída em um certificado digital, assim, o destinatário de uma mensagem assinada digitalmente é capaz de fazer a verificação de assinatura. 

Alternativas
Q3032926 Segurança da Informação

Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item. 


A chave utilizada em conjunto com um algoritmo criptográfico simétrico representa um segredo compartilhado entre duas ou mais partes. 

Alternativas
Q3032925 Segurança da Informação

Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item. 


Algoritmos de hash, em conjunto com certificados digitais, são empregados em uma das etapas do processo de assinatura digital. 

Alternativas
Q3032924 Segurança da Informação

Em relação a NAT e VPN, bem como a ataques dos tipos flood keylogger, julgue o item a seguir. 


Quando implementada uma VPN usando-se o protocolo IPSEC, no modo tunelamento, a mensagem (payload) é criptografada, mantendo os cabeçalhos IP originais na abertura da conexão. 

Alternativas
Q3032923 Segurança da Informação

Em relação a NAT e VPN, bem como a ataques dos tipos flood keylogger, julgue o item a seguir. 


Em um ataque do tipo SYN flood, são enviados diversos pacotes ICMP (ping) e o computador da vítima é obrigado a responder aos pacotes com o ICMP echo reply, sobrecarregando a capacidade de processamento. 

Alternativas
Q3032921 Segurança da Informação

Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue o item a seguir. 


Keylogger é um programa capaz de capturar e armazenar o que é digitado no teclado pelo usuário, sendo sua ativação condicionada a uma ação prévia do usuário.  

Alternativas
Q3032920 Segurança da Informação

Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing switching e IDS, julgue o item subsequente. 


O WPA original utiliza algoritmo RC4, garantindo a segurança da conexão pela troca periódica da chave de encriptação, enquanto o WPA2 utiliza AES, que é um sistema de encriptação mais seguro que o RC4, com chaves de 128 bits a 256 bits

Alternativas
Q3032919 Segurança da Informação

Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing switching e IDS, julgue o item subsequente. 


O padrão 802.11i utiliza WEP, que é uma técnica de criptografia simples que garante a privacidade na transmissão de dados pelo meio sem fio. 

Alternativas
Q3032916 Segurança da Informação

Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue o item subsequente. 


O IDS faz análise das atividades de uma rede, com o objetivo de descobrir atividades inapropriadas e alertar os administradores, tendo como vantagens o sistema failover e a filtragem de pacotes. 

Alternativas
Q3032817 Segurança da Informação
Durante o processo de elaboração da análise de impacto de negócios (BIA), verificou-se que uma atividade crítica “X” pode ficar interrompida por no máximo 48 horas e que a atividade crítica “Y” pode ficar interrompida por no máximo 24 horas.
Sabendo que a atividade crítica “Y” não pode ser recuperada sem o emprego da atividade crítica “X”, o tempo real de recuperação (RTO) da atividade crítica:
Alternativas
Q3032812 Segurança da Informação
A ABNT NBR ISO/IEC 27002:2022 orienta que seja estabelecida uma política sobre cópias de segurança (backup) com o propósito de permitir a recuperação em caso de perda de dados ou sistemas.
No que se refere às boas práticas sobre a realização do backup, a política de backup deve considerar:
Alternativas
Q3032810 Segurança da Informação
Durante o processo de tratamento de riscos de segurança da informação, na lista de riscos priorizados, identificou-se a possibilidade de entrada de dados de fonte não confiável nos computadores conectados à rede computacional do TRF1.
A partir da lista de ameaças identificadas, decidiu-se que a utilização de dispositivos móveis seria bloqueada nos computadores do TRF1.
Segundo a norma ABNT NBR ISO/IEC 27005:2023, a opção de tratamento desse risco foi:
Alternativas
Q3032806 Segurança da Informação
A estratégia nacional de segurança da informação e cibernética do Poder Judiciário (ENSEC-PJ) estabelece que cada tribunal, com exceção do STF, deverá estabelecer, em sua política de segurança da informação, ações para:
Alternativas
Q3032805 Segurança da Informação
A Norma ABNT NBR ISO/IEC 27002:2022 orienta que as informações sejam classificadas de acordo com as necessidades de segurança da informação da organização.
De acordo com essa norma, na classificação da informação devem-se considerar os requisitos de: 
Alternativas
Q3032804 Segurança da Informação
A Norma ABNT NBR ISO/IEC 27001:2022 recomenda que as organizações estabeleçam e apliquem um processo de tratamento de riscos de segurança da informação para:
Alternativas
Q3032445 Segurança da Informação
Um sistema de gestão de Segurança da Informação (SGSI) deve ser estabelecido nas organizações, considerando o escopo definido, os riscos e as oportunidades que precisam ser gerenciadas para o alcance de seu objetivo.

De acordo com a NBR ISO/IEC 27001, para realizar o gerenciamento desses riscos e oportunidades, a organização deve planejar ações para: 
Alternativas
Q3032444 Segurança da Informação
José, que trabalha no Tribunal Regional Federal da 1ª Região, precisa fazer uso de um certificado digital com o objetivo de utilizar a sua chave privada para assinar documentos digitalmente e enviá-los ao receptor, que então usará a chave pública do emissor para confirmar a autenticidade da assinatura. Qualquer pessoa que tenha acesso à chave pública pode realizar a verificação da assinatura de José.
Para atender a essa demanda, José deverá gerar um certificado tipo:
Alternativas
Respostas
241: C
242: E
243: C
244: E
245: C
246: C
247: E
248: E
249: C
250: C
251: E
252: E
253: A
254: D
255: B
256: E
257: D
258: D
259: A
260: C