Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
Com referência a segurança da informação, julgue o item a seguir.
Na criptografia simétrica, duas entidades se comunicam
mediante o compartilhamento de apenas uma chave secreta.
Já a criptografia de chave pública envolve a utilização de
duas chaves separadas.
Com referência a segurança da informação, julgue o item a seguir.
Para se criar uma assinatura digital, deve-se gerar um valor
de hash para a mensagem, cifrando-se esse hash com uma
chave privada do emissor, e anexá-la à mensagem enviada,
que será comparada por meio de cálculo, usando o mesmo
hash no destinatário, de modo a comprovar o emissor. Esse
procedimento garante tanto a autenticidade quando a
confidencialidade da mensagem.
Acerca de backup e recuperação de dados, julgue o item subsecutivo.
O método de backup 3-2-1 consiste em manter três cópias
dos dados (a original e dois backups), utilizar dois tipos
diferentes de mídia e deixar uma cópia remota.
Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.
Os logs, registros de atividades dos usuários para fins de
auditoria, devem registrar informações relevantes, como uso
de privilégios, arquivos acessados e tipo de acesso.
Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.
A segurança da informação deve ser incluída no processo de gestão da continuidade de negócio, sendo uma das diretrizes de implementação testar e atualizar regularmente os planos e processos implantados.
Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.
A análise crítica da política de segurança da informação,
realizada em intervalos regulares, deve fornecer como uma
das saídas as recomendações fornecidas por autoridades
relevantes.
Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.
O documento de política de segurança da informação deve
ser aprovado pela alta direção da organização e ser parte
integrante do documento de planejamento estratégico
organizacional.
Acerca de segurança da informação, julgue o item seguinte.
Um IDS (intrusion detection system), quando
disponibilizado para oferecer detecção somente no servidor
da rede onde ele está instalado, é denominado NIDS
(network intrusion detection system).
Acerca de segurança da informação, julgue o item seguinte.
Para detectar um ataque malicioso a um computador e
fornecer evidências desse ataque, é correto utilizar um
registro de logs externo a esse computador.
Acerca de segurança da informação, julgue o item seguinte.
O uso de certificados digitais garante a autenticidade e a
integridade de dados transmitidos entre duas redes de
computadores, porém não oferece recursos de não repúdio na
transmissão.
Acerca de segurança da informação, julgue o item seguinte.
Se um arquivo deve ser transmitido entre dois computadores
por meio da Internet, então, para agregar confidencialidade
na transmissão, é correto aplicar um algoritmo de
criptografia de chave simétrica.
Acerca de segurança da informação, julgue o item seguinte.
O algoritmo de hash é capaz de verificar e validar a
integridade de um arquivo.
Em um ataque contra o OAuth 2, um usuário malicioso tentou interceptar as solicitações e os tokens de atualização, por meio da disponibilização de um servidor de autorização falso.
Para mitigar um ataque dessa natureza, é correto