Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
( ) Ransomware de Segurança. ( ) Ransomware de Bloqueio. ( ) Ransomware de Criptografia.
Assinale a alternativa que apresenta a sequência correta
A medida que a equipe de segurança deve adotar para atender ao requisito de confidencialidade é a:
(i) duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono; e
(ii) quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la.
De acordo com as características desejadas pela equipe de segurança, o algoritmo de criptografia que deve ser usado é o:
Em função da premissa de uso do OAuth2 pelo novo aplicativo, o TTI deverá:
1. A criptografia de chave pública é simétrica, envolvendo o uso de duas chaves simétricas, sendo necessário o uso das duas em qualquer sequência para cifrar ou decifrar os dados.
2. É computacionalmente inviável determinar a chave de decriptação dado apenas o conhecimento do algoritmo de criptografia e da chave de encriptação.
3. Alguns algoritmos, como RSA, também permitem que qualquer uma das duas chaves relacionadas possa ser usada para encriptação, com a outra para a decriptação.
Assinale a alternativa que indica todas as afirmativas corretas.
Um dos objetivos da ENSEC-PJ, instituída pela Resolução CNJ nº 396/2021, é:
Para ocultar a mensagem em uma foto, Anderson utilizou a técnica de:
1. receber como entrada um bloco de texto sem formatação;
2. trabalhar com tamanhos de chaves diferentes;
3. movimentar o bloco para uma matriz quadrada onde são executadas suas operações;
4. relacionar o número de rodadas do algoritmo com o tamanho da chave.
Para cifrar as mensagens e atender aos critérios determinados, Caio deve utilizar o algoritmo criptográfico:
Para que a corretora prove que foi Lucas quem realmente executou as operações, ela deve fazer uso do conceito de segurança chamado:
Sobre softwares maliciosos, analise as afirmativas a seguir.
1) Vírus pode ser definido como um programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
2) Spyware pode ser visto como um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas destas atividades para terceiros.
3) O Keylogger é um tipo de spyware capaz de capturar e armazenar teclas digitadas pelo usuário no teclado do equipamento.
Está(ão) correta(s):
Sobre a Segurança da Informação, analise as afirmativas a seguir.
1) Segurança da Informação busca proteger a informação armazenada em meio digital; ou seja, não existe preocupação de proteger a informação que está armazenada em outros meios, como o papel.
2) Embora reconhecidamente importante para a Segurança da Informação, a Gestão de Riscos em Segurança da Informação não possui nenhuma norma específica que descreva diretrizes para este fim.
3) Uma das principais referências disponíveis na área de Segurança da Informação é a norma ISO 27002, também conhecida como ISO/IEC 27002. Esta norma fornece diretrizes para práticas de gestão de Segurança da Informação e inclui a seleção, implementação e o gerenciamento de controles.
Está(ão) correta(s), apenas:
A fim de evitar que o mesmo tipo de problema volte a ocorrer, o assistente deve revisar a configuração e a atualização da seguinte classe de software:
A técnica de ataque utilizada para indisponibilizar o site da empresa ABCTech é
Dentre esses novos aplicativos encontra-se o firewall pessoal que possui a funcionalidade de
Com o uso da assinatura digital em seus documentos, o escritório de advocacia garante