Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
De acordo com a Cartilha de Segurança para a Internet, sobre a criptografia de chave simétrica, analisar os itens abaixo:
I. É também chamada de criptografia de chave secreta ou única.
II. Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.
III. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta.
IV. Exemplos desse método são: RSA, DSA, ECC e DiffieHellman.
Está(ão) CORRETO(S):
De acordo com a NBR ISO/IEC 27005, em relação à definição do contexto, sobre os critérios básicos, analisar a sentença abaixo:
Dependendo do escopo e dos objetivos da gestão de riscos, diferentes métodos podem ser aplicados. O método não deve ser diferente para cada iteração do processo (1ª parte). Convém que um método de gestão de riscos apropriado seja selecionado ou desenvolvido e leve em conta critérios básicos, tais como: critérios de avaliação de riscos, critérios de impacto e critérios de aceitação do risco (2ª parte). Convém que a organização avalie se os recursos necessários estão disponíveis para definir e implementar políticas e procedimentos, incluindo implementação dos controles selecionados (3ª parte).
A sentença está:
(1) Impacto.
(2) Comunicação do risco.
(3) Transferência do risco.
(4) Identificação de riscos.
( ) Processo para localizar, listar e caracterizar elementos do risco.
( ) Troca ou compartilhamento de informação sobre risco entre o tomador de decisão e outras partes interessadas.
( ) Compartilhamento com outra entidade do ônus da perda ou do benefício do ganho associado a um risco.
( ) Mudança adversa no nível obtido dos objetivos de negócios.
O procedimento é realizado periodicamente e avalia toda a infraestrutura interna da empresa. O objetivo é identificar problemas de segurança que possam representar riscos e ameaças para a organização. Toda essa avaliação tem como base os mais elevados padrões de proteção contra-ataques de hackers e outros problemas de segurança, como perda de dados e a dificuldade de comunicação.
Marque a alternativa CORRETA que está relacionado ao contexto acima de um procedimento de rede.
A norma tem como princ ípio geral a adoção pela organização de um conjunto de requisitos, processos e _____ com o objetivo de _____ e gerirem adequadamente o _____ da organização.
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Sobre modelos de criptografia, relacione as colunas a seguir:
Coluna1
I. Criptografia simétrica
II. Criptografia assimétrica
Coluna 2
A. RSA
B. AES
C. DES
Assinale a alternativa que apresenta a
correlação correta entre as
Colunas 1 e 2
.
( ) A criptografia assimétrica garante a privacidade dos usuários, mas torna a troca de dados vulnerável. ( ) As chaves da criptografia assimétrica são usadas para cifrar mensagens e verificar a identidade de um usuário. ( ) A criptografia assimétrica é baseada em dois tipos de chaves de segurança: privada e pública.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
( ) A criptografia simétrica faz uso de uma única chave, a qual é compartilhada entre o emissor e o destinatário de um conteúdo. ( ) A chave da criptografia simétrica é uma cadeia própria de bits que vai definir a forma como o algoritmo vai cifrar um conteúdo. ( ) A criptografia simétrica tem baixo desempenho e mantém uma comunicação contínua entre uma única pessoa.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Segundo padrões internacionais, a Segurança da Informação distingue quatro atributos básicos que orientam a implementação de políticas e procedimentos de proteção.
Assinale o atributo que não é parte desse grupo.
A Associação Brasileira de Normas Técnicas, ABNT, é responsável pela elaboração das Normas Brasileiras como, por exemplo, a ABNT NBR ISO/IEC 27001:2013, sobre aspectos da Segurança da Informação.
Dado que a sigla ISO deriva de International Organization for Standardization, assinale a correta natureza das normas NBR ISO.
Segundo padrões internacionais, a Segurança da Informação distingue quatro atributos básicos que orientam a implementação de políticas e procedimentos de proteção.
Assinale o atributo que não é parte desse grupo.
Assinale a alternativa que apresenta a porta na qual o sistema acadêmico é disponibilizado.