Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1851765 Segurança da Informação
Quanto à segurança da informação, julgue o item subsecutivo.
O certificado digital é um código anexado a uma mensagem enviada eletronicamente e é utilizado para verificar a origem e o conteúdo da mensagem.
Alternativas
Q1851764 Segurança da Informação
Quanto à segurança da informação, julgue o item subsecutivo.
A criptografia assimétrica utiliza duas chaves, uma pública e outra privada, para cifrar e decifrar mensagens.
Alternativas
Q1851763 Segurança da Informação
Quanto à segurança da informação, julgue o item subsecutivo.
O uso de senhas ou a adoção de identificação física, como biometrias, são formas de autenticação para fins de identificação única e exclusiva de usuários.
Alternativas
Q1850465 Segurança da Informação

De acordo com a Cartilha de Segurança para a Internet, sobre a criptografia de chave simétrica, analisar os itens abaixo:


I. É também chamada de criptografia de chave secreta ou única.

II. Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.

III. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta.

IV. Exemplos desse método são: RSA, DSA, ECC e DiffieHellman.


Está(ão) CORRETO(S):

Alternativas
Q1850463 Segurança da Informação

De acordo com a NBR ISO/IEC 27005, em relação à definição do contexto, sobre os critérios básicos, analisar a sentença abaixo:


Dependendo do escopo e dos objetivos da gestão de riscos, diferentes métodos podem ser aplicados. O método não deve ser diferente para cada iteração do processo (1ª parte). Convém que um método de gestão de riscos apropriado seja selecionado ou desenvolvido e leve em conta critérios básicos, tais como: critérios de avaliação de riscos, critérios de impacto e critérios de aceitação do risco (2ª parte). Convém que a organização avalie se os recursos necessários estão disponíveis para definir e implementar políticas e procedimentos, incluindo implementação dos controles selecionados (3ª parte).


A sentença está:

Alternativas
Q1850462 Segurança da Informação
Em conformidade com a NBR ISO/IEC 27005, sobre os termos e as definições, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA: 

(1) Impacto.

(2) Comunicação do risco.

(3) Transferência do risco.

(4) Identificação de riscos.


(  ) Processo para localizar, listar e caracterizar elementos do risco.

(  ) Troca ou compartilhamento de informação sobre risco entre o tomador de decisão e outras partes interessadas.

(  ) Compartilhamento com outra entidade do ônus da perda ou do benefício do ganho associado a um risco.

(  ) Mudança adversa no nível obtido dos objetivos de negócios. 

Alternativas
Q1848659 Segurança da Informação

O procedimento é realizado periodicamente e avalia toda a infraestrutura interna da empresa. O objetivo é identificar problemas de segurança que possam representar riscos e ameaças para a organização. Toda essa avaliação tem como base os mais elevados padrões de proteção contra-ataques de hackers e outros problemas de segurança, como perda de dados e a dificuldade de comunicação.


Marque a alternativa CORRETA que está relacionado ao contexto acima de um procedimento de rede.

Alternativas
Q1848110 Segurança da Informação
A respeito dos conceitos de proteção e segurança, julgue o item.
O firewall é um programa muito eficiente no combate aos vírus em computadores locais. Contudo, ele possui algumas limitações, como, por exemplo, o fato de não conseguir vigiar o tráfego das portas dos protocolos e de não conseguir detectar tentativas de intrusão, no sistema do usuário, por um computador remoto.  
Alternativas
Q1848107 Segurança da Informação
A respeito dos conceitos de proteção e segurança, julgue o item.
As soluções de identificação e acesso baseadas em biometria possuem um fator de segurança maior que os números de acesso, as senhas e os crachás usados na autenticação. 
Alternativas
Q1847840 Segurança da Informação
De acordo com a norma ISO 27001, a classificação de uma informação possui um processo de quatro etapas. A este respeito, assinale a alternativa correta . 
Alternativas
Q1847839 Segurança da Informação
Sobre a norma ISO 27001, considere:
    A norma tem como princ ípio geral a adoção pela organização de um conjunto de requisitos, processos e _____ com o objetivo de _____ e gerirem adequadamente o _____ da organização.
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Alternativas
Q1847838 Segurança da Informação

Sobre modelos de criptografia, relacione as colunas a seguir:


Coluna1

I. Criptografia simétrica

II. Criptografia assimétrica


Coluna 2

A. RSA

B. AES

C. DES


Assinale a alternativa que apresenta a correlação correta entre as Colunas 1 e 2 . 

Alternativas
Q1847837 Segurança da Informação
Sobre a criptografia assimétrica e seu funcionamento, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) A criptografia assimétrica garante a privacidade dos usuários, mas torna a troca de dados vulnerável. ( ) As chaves da criptografia assimétrica são usadas para cifrar mensagens e verificar a identidade de um usuário. ( ) A criptografia assimétrica é baseada em dois tipos de chaves de segurança: privada e pública.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Q1847836 Segurança da Informação
Sobre a criptografia simétrica e seu funcionamento, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) A criptografia simétrica faz uso de uma única chave, a qual é compartilhada entre o emissor e o destinatário de um conteúdo. ( ) A chave da criptografia simétrica é uma cadeia própria de bits que vai definir a forma como o algoritmo vai cifrar um conteúdo. ( ) A criptografia simétrica tem baixo desempenho e mantém uma comunicação contínua entre uma única pessoa.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Q1846167 Segurança da Informação

Segundo padrões internacionais, a Segurança da Informação distingue quatro atributos básicos que orientam a implementação de políticas e procedimentos de proteção.


Assinale o atributo que não é parte desse grupo. 

Alternativas
Q1846129 Segurança da Informação

A Associação Brasileira de Normas Técnicas, ABNT, é responsável pela elaboração das Normas Brasileiras como, por exemplo, a ABNT NBR ISO/IEC 27001:2013, sobre aspectos da Segurança da Informação.


Dado que a sigla ISO deriva de International Organization for Standardization, assinale a correta natureza das normas NBR ISO.

Alternativas
Q1846128 Segurança da Informação

Segundo padrões internacionais, a Segurança da Informação distingue quatro atributos básicos que orientam a implementação de políticas e procedimentos de proteção.


Assinale o atributo que não é parte desse grupo. 

Alternativas
Q1845546 Segurança da Informação
Ao acessar o sistema acadêmico do IFTO SIGAEDU ( https://sigaedu.ifto.edu.br), é criada uma conexão com uma camada adicional de segurança em que os dados são transmitidos através de uma conexão criptografada, verificando a autenticidade do servidor e do cliente através de certificados digitais.
Assinale a alternativa que apresenta a porta na qual o sistema acadêmico é disponibilizado. 
Alternativas
Q1845320 Segurança da Informação
A Resolução CMN n° 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem, a serem observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil. Essa Resolução determina que a política de segurança cibernética e o plano de ação e de resposta a incidentes devem ser, no mínimo, documentados e revisados
Alternativas
Q1844831 Segurança da Informação
A diretoria de tecnologia da informação do IFTO mantém uma política de segurança digital que define os direitos e as responsabilidades de cada usuário em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. Nesse sentido, são consideradas medidas fundamentais de segurança que devem ser aplicadas por todos os usuários de sistemas computacionais corporativos quando navegar pela Internet: 
Alternativas
Respostas
3361: E
3362: C
3363: C
3364: D
3365: D
3366: A
3367: A
3368: E
3369: C
3370: A
3371: C
3372: D
3373: A
3374: B
3375: B
3376: C
3377: D
3378: B
3379: C
3380: E