Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
“Os backups do tipo X apresentam similaridades com os backups do tipo Y, pois ambos realizam backup apenas de arquivos que foram modificados.
Os backups do tipo X são acumulativos: arquivos modificados são inclusos nos backups do tipo X, levando-os a conter todos os arquivos modificados desde o último backup do tipo Z. Dessa forma, para se obter uma restauração completa, é necessário o último backup do tipo Z e o último backup tipo X.”
X, Y e Z podem ser substituídos por:
No campo da criptografia, a criptoanálise diferencial analisa a evolução da diferença — operação de E de três n-gramas — entre duas mensagens conhecidas e cifradas com a mesma chave durante o processo de criptografia. A criptoanálise linear é uma técnica que se vale de convoluções lineares equivalentes ao algoritmo criptográfico.
Os riscos devem ser identificados, quantificados e priorizados, com base nos critérios definidos pela área de tecnologia da informação (TI) da organização.
A política de segurança da informação deverá ser analisada criticamente em intervalos planejados, incluindo-se na análise as tendências relacionadas a ameaças e vulnerabilidades.
Em uma empresa, a terceirização de uma atividade diminui a responsabilidade gerencial sobre o prestador de serviços, mas causa aumento da carga operacional para a companhia em virtude dos controles paralelos e SLA (service level agreement) para a gestão do contrato.
A lei de informática em vigor desconsidera incentivos discriminados às regiões do país.
A lei de informática em vigor prevê a concessão de incentivos fiscais para empresas de todos os portes que investem em projetos de planejamento e desenvolvimento em TI.
No âmbito do governo federal os serviços de TI têm sido terceirizados, ampliando as oportunidades de mercado para atendimento das demandas do poder público.
A política do Sistema de Gestão de Segurança da Informação (SGSI), que deve ser aprovada por todos os funcionários da organização, deverá estabelecer um direcionamento global e princípios para ações relacionadas com a segurança da informação, bem como conter critérios para a avaliação dos riscos.
Em uma máquina virtual que esteja comprometida devido a um ataque, o atacante pode obter o controle da estação que gerencia a máquina virtual (hipervisor). Essa técnica utiliza despejo de memória e acessa os registros de controle da máquina virtual.
No algoritmo AES, a cifra de decriptografia é idêntica à cifra de criptografia, assim como a sequência de transformações para a decriptografia é a mesma para a criptografia, o que pode ser considerado uma vantagem, já que apenas um único módulo de software ou firmware é necessário para aplicações que exigem tanto criptografia quanto decriptografia.
As principais medidas de segurança contra backdoors, que, por sua natureza, são difíceis de serem detectadas e controladas via sistema operacional, relacionam-se aos processos de desenvolvimento e auditoria de software, engenharia reversa e atualização de software.
Os ataques DDoS de camada de aplicação são caracterizados por explorar aspectos de arquitetura das aplicações e dos serviços para obstruir a comunicação; além disso, são difíceis de detectar e podem ser efetivos com poucas máquinas e taxas de tráfego não muito altas.