Questões de Concurso Sobre segurança da informação

Foram encontradas 10.771 questões

Q1940862 Segurança da Informação
Na abordagem de processo para a gestão da segurança da informação apresentada na NBR ISO/IEC n.º 27001:2006, é enfatizada a seus usuários a importância de
Alternativas
Q1940854 Segurança da Informação
A análise de código malicioso realizada pelo perito por meio da execução do código suspeito em ambiente de sandbox e de sua observação é a análise
Alternativas
Q1938758 Segurança da Informação
Assinale a alternativa que apresenta somente pilares que norteiam a segurança da informação.
Alternativas
Q1936857 Segurança da Informação
Sistemas de Informação (SI) podem ser definidos como um conjunto de elementos ou componentes inter-relacionados que coleta, armazena, processa e distribue dados e informações com a finalidade de dar suporte às atividades de uma organização (planejamento, direção, execução e controle). No que diz respeito à legislação pertinente à Segurança dos Sistemas de Informação, relacionados à criptografia e assinatura digital, convém que o nível apropriado de proteção seja identificado levando-se em conta
Alternativas
Q1936769 Segurança da Informação
Durante uma auditoria externa contratada pelo Tribunal de Justiça ao departamento de segurança da informação, foram avaliados os sistemas existentes seguindo a Norma ABNT NBR ISO/IEC 27001. Durante a avaliação, houve a necessidade de prover um sistema de gerenciamento de senhas interativo e com qualidade.
Para criar o seu sistema, o departamento de segurança deve fazer uso do objetivo de controle: 
Alternativas
Q1936768 Segurança da Informação
Ana precisa enviar a mensagem M para Bráulio de forma sigilosa pela rede do Tribunal de Justiça atendendo aos requisitos de segurança: autenticidade, não repúdio, integridade e confidencialidade. Para isso, Ana deve enviar uma chave secreta K para Bráulio e gerar uma assinatura digital AD(M).
Considerando que a chave K deve ser conhecida apenas por Ana e Bráulio, após esse processo deve-se cifrar K e AD(M) com a chave:
Alternativas
Q1936767 Segurança da Informação
O departamento de segurança da informação do TJDFT vinha percebendo que suas mensagens cifradas não eram computacionalmente seguras, por isso resolveram alterar o modo de operação do algoritmo utilizado para o modo counter (CTR).
Para melhorar os níveis de segurança no trâmite das mensagens, as características do CTR que devem ser selecionadas são:
Alternativas
Q1936745 Segurança da Informação
A equipe de analista de sistemas Alfa aplica o DevSecOps ativamente em seu processo de desenvolvimento de software.
Todos os membros da equipe Alfa são incentivados a se preocuparem com a segurança do software de forma proativa desde o início do processo de desenvolvimento, aplicando diretamente a prática DevSecOps:
Alternativas
Q1936741 Segurança da Informação
PedidosSemEstresse é uma aplicação Web destinada a digitalizar o processo de pedidos de serviços de um órgão da administração pública. A interface de PedidosSemEstresse utilizada pelos usuários faz chamadas a uma API RESTful e não utiliza facilidades de login único (single sign-on – SSO). Recentemente, o usuário interno João utilizou suas próprias credenciais com privilégios somente de execução de métodos GET para explorar vulnerabilidades e teve acesso direto a API RESTful. Assim, João fez chamadas a métodos POST com sucesso.
Com base no OWASP Top Ten, a vulnerabilidade explorada por João é da categoria:
Alternativas
Q1935644 Segurança da Informação
O sistema de segurança responsável por estabelecer uma conexão segura e criptografada entre o dispositivo de um usuário remoto e um servidor em alguma rede específica e por prover autenticidade, confidencialidade e integridade às comunicações dessa conexão é
Alternativas
Q1935643 Segurança da Informação
A família de algoritmos SHA-2 é considerada um conjunto de funções de hash fortes porque, adicionalmente a outros requisitos, satisfaz especificamente o requisito de
Alternativas
Q1935642 Segurança da Informação
Entre as abordagens possíveis para atacar o algoritmo criptográfico RSA, aquela caracterizada por explorar as propriedades do próprio RSA é denominada ataque 
Alternativas
Q1935641 Segurança da Informação
Nos sistemas criptográficos simétricos, o mecanismo que impede a criptoanálise por análise estatística caracterizado por dissipar a estrutura estatística do texto plano em estatísticas de longo alcance do texto cifrado é
Alternativas
Q1935633 Segurança da Informação
A engenharia reversa de arquivos maliciosos estuda o código suspeito para descobrir suas características e seu modo de ação. Uma das ferramentas utilizadas, nesse estudo, analisa o código de máquina (assembly) de um programa em execução mediante o exame de informações como execução de instrução a instrução, visualização de threads e criação de pontos de parada em posições do código. Essas funcionalidades integram a ferramenta de análise de código malicioso do tipo
Alternativas
Q1935625 Segurança da Informação
No MacOS Monterey 12, caso se deseje manter informações privadas ou confidenciais seguras em um disco, é possível criptografá-las, mas, antes de o fazer, o formato do disco é convertido para 
Alternativas
Q1935279 Segurança da Informação
O analista em TI Pedro constatou que o site principal do MPSC www.mpsc.mp.br está direcionando os usuários a uma página que apresenta o aspecto visual correto, mas que possui um endereço IP desconhecido pela equipe de infraestrutura de TI do MPSC.
Pedro logo concluiu que a infraestrutura de TI do MPSC está sofrendo um ataque do tipo:
Alternativas
Q1935278 Segurança da Informação
O analista em TI Tomé implantou a aplicação MPWebApp no servidor web HServer. Para controlar o acesso à MPWebApp, Tomé habilitou em HServer um esquema de autenticação do HTTP (Hypertext Transfer Protocol). O esquema habilitado por Tomé exige que o cliente envie o usuário e a senha de acesso codificados em Base64 diretamente no cabeçalho Authorization da mensagem de requisição.
Logo, Tomé habilitou em HServer o esquema de autenticação HTTP:
Alternativas
Q1935276 Segurança da Informação
Para tratar os riscos da segurança da informação, uma organização deve definir e aplicar um processo contendo controles sobre seus ativos de informação. Nesse sentido, para assegurar que a informação receba um nível adequado de proteção, de acordo com a sua importância para a organização, deve-se implementar o(a):
Alternativas
Q1934781 Segurança da Informação

Analise as afirmativas sobre criptografia em segurança de redes:


I. O protocolo EAP (Extensible Authentication Protocol) determina como a comunicação entre o cliente e o servidor de autenticação deve ocorrer. São exemplos de métodos de autenticação EAP-TLS, PEAP e EAP-TTLS;

II. Na criptografia assimétrica tanto o emissor quanto o receptor têm um par de chaves. Uma responsável por encriptar e outra para decriptar.

III. O algoritmo de hash SHA-1 é uma opção quando se quer garantir a integridade e autenticidade no envio da mensagem;

IV. Os protocolos WEP, WAP e WPA2 são amplamente conhecidos em relação ao processo de segurança nas redes sem fio e ambos são recomendados por não apresentarem falhas de segurança no esquema criptográfico.


Estão corretas as afirmativas:

Alternativas
Q1934700 Segurança da Informação
Norma que foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI) é também conhecida pela sigla:
Alternativas
Respostas
3541: D
3542: E
3543: D
3544: B
3545: B
3546: D
3547: C
3548: A
3549: B
3550: B
3551: D
3552: A
3553: E
3554: A
3555: A
3556: E
3557: E
3558: B
3559: A
3560: B