Questões de Concurso Sobre segurança da informação
Foram encontradas 10.618 questões
A Associação Brasileira de Normas Técnicas, ABNT, é responsável pela elaboração das Normas Brasileiras como, por exemplo, a ABNT NBR ISO/IEC 27001:2013, sobre aspectos da Segurança da Informação.
Dado que a sigla ISO deriva de International Organization for Standardization, assinale a correta natureza das normas NBR ISO.
Segundo padrões internacionais, a Segurança da Informação distingue quatro atributos básicos que orientam a implementação de políticas e procedimentos de proteção.
Assinale o atributo que não é parte desse grupo.
Assinale a alternativa que apresenta a porta na qual o sistema acadêmico é disponibilizado.
Fonte: STALLINGS, William. Criptografia e segurança de redes: princípios e práticas. Trad. Daniel Vieira. Revisão técnica Paulo Sérgio Licciardi Messeder Barreto, Rafael Misoczki. 6. ed. São Paulo: Pearson Education do Brasil, 2015.
Sobre criptossistemas de chave pública, considere os dados referentes aos usuários Alice e Bob.
• PUA e PRA são as chaves pública e privada de Alice, respectivamente; • PUB e PRB são as chaves pública e privada de Bob, respectivamente; • as chaves privadas dos usuários permanecem protegidas e secretas; • uso do algoritmo RSA para encriptação / decriptação.
Com base nas informações dadas, analise as afirmativas a seguir. Uma mensagem pode ser criptografada por
I. Bob usando PUA e transmitida a Alice, garantindo a confidencialidade da mensagem; II. Bob usando PRB e transmitida a Alice, garantindo a autenticidade de origem e a integridade da mensagem; III. Alice usando PRA e transmitida a Bob, garantindo a confidencialidade da mensagem; IV. Alice usando PUA e transmitida a Bob, garantindo o não repúdio.
Estão corretas apenas as afirmativas:
• Ter um backup atualizado, funcional e desconectado da rede é a solução mais efetiva depois que as medidas preventivas falharam. • Sua ação impede o acesso aos equipamentos e/ou dados. • A extensão do dano geralmente está limitada às permissões do usuário que executa o código malicioso, portanto é preciso tomar cuidado ao utilizar acesso privilegiado ao sistema.
As assertivas acima dizem respeito a que tipo de Malware?
Coluna 1 1. Recovery Point Objective (RPO). 2. Recovery Time Objective (RTO).
Coluna 2 ( ) Tipo de mídia utilizada. ( ) Frequência dos backups. ( ) Tipo de backup utilizado: Completo, incremental ou diferencial.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Assinale a opção cujos itens completem corretamente as lacunas do fragmento acima.
Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre GPOs:
( )Quando você cria muitas GPOs com configurações similares, você pode fazer uso do novo recurso do Windows Server chamado "Starter GPOs" que servirá de base para as GPOS que você criar no futuro. ( )Após vincular uma GPO, você pode ainda criar filtros de usuários ou grupos, assim as diretivas somente serão aplicadas para os grupos de usuários ou computadores que você desejar. ( )Você pode criar as GPOs no Group Policy Objects e depois vincular ou você pode criar uma GPO já vinculando a uma OU ou domínio. ( )Criar uma GPO não significa que ela faz alguma coisa. Alias, você pode criar um monte de GPO que nada acontece até você configurar e vincular (linkar). ( )As diretivas não são cumulativas, assim um computador/usuário não pode receber configurações que vieram do Site, domínio e também da OU no qual ele pertence.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo: