Questões de Concurso Sobre segurança da informação
Foram encontradas 10.453 questões
Ao proteger uma informação, deve-se pensar em três itens:
I- Confidencialidade – Garantir que somente modelos legítimos, aqueles que fazem parte do projeto de software, tenham acesso a ela.
II- Integridade – Garantir a originalidade da informação, não que se deve garantir que a informação não sofra alterações, mas sim que, caso ela sofra essas alterações, tenham procedência e representem a vontade daquele que gerou a informação, garantindo assim o seu ciclo de vida (nascimento, manutenção e destruição).
III- Disponibilidade – Garantir que a informação esteja disponível para o uso daqueles que possam utilizá-la.
Diante do exposto, pode-se afirmar que:
1. A identidade das partes que estão se comunicando pode ser autenticada empregando criptografia assimétrica.
2. A conexão garante integridade porque cada mensagem transmitida inclui uma verificação de integridade (message integrity check).
3. A conexão é privada e segura porque as partes empregam somente criptografia assimétrica, cujas chaves são geradas de forma única para cada conexão a partir do segredo gerado pelo início da sessão.
Assinale a alternativa que indica todas as afirmativas corretas.
1. O Zabbix Get é um utilitário de linha de comando que pode ser utilizado para enviar dados para o Zabbix Server.
2. O Zabbix suporta tanto “pooling” quanto “trapping”.
3. A API Zabbix permite que você utilize o protocolo RPC Json para criar, atualizar e receber objetos Zabbix (como hosts, itens, gráficos, dentre outros) ou executar qualquer tarefa personalizada.
4. O Zabbix Get é um utilitário de linha de comando que pode ser utilizado para se comunicar com o agente de monitoração do Zabbix e requisitar um dado do agente.
Assinale a alternativa que indica todas as afirmativas corretas.
Um certificado digital é um arquivo eletrônico que identifica quem é o seu titular, pessoa física ou jurídica, ou seja, é um documento eletrônico de identidade. Quando são realizadas transações, de forma presencial, muitas vezes é solicitada uma identificação, por meio de um registro que comprove a identidade. Na Internet, quando as transações são feitas de forma eletrônica, o Certificado Digital surge como forma de garantir a identidade das partes envolvidas. Entre os fatores garantidos pela Certificação Digital, dois são descritos a seguir:
I. É a garantia de que somente o titular do Certificado poderia ter realizado determinada operação.
II. É a garantia de que as informações trocadas nas transações eletrônicas não foram alteradas no caminho que percorreram.
Esses fatores são conhecidos, respectivamente, por:
O IDS (Intrusion Detection System) é um componente essencial no ambiente cooperativo. As metodologias utilizadas pelo IDS para a detecção de um ataque são o Knowledge-Base Intrusion Detection e o Behavior-Based Intrusion Detection . Após a análise feita pelo sistema de detecção, os resultados possíveis são chamados comportamento normal, falso negativo e falso positivo. Nesse sentido, avalie as afirmativas a seguir:
I. Tráfego legítimo que o IDS analisa como sendo suspeito.
II. Tráfego suspeito não detectado.
III. Tráfego suspeito detectado.
Os tipos de tráfego caracterizados como comportamento normal, falso negativo e falso positivo são, respectivamente:
A criptografia utiliza cifra, que é definida como uma transformação de caractere por caractere ou de bit por bit, sem considerar a estrutura linguística da mensagem. O método cifra por transposição é descrito a seguir.
I. A cifra se baseia em uma chave ou frase que não contém letras repetidas, como SENADO.
II. O objetivo da chave é numerar as colunas de modo que a coluna 1 fique abaixo da letra da chave mais próxima do início do alfabeto, e assim, por diante, conforme ilustrado na figura abaixo.
III. O texto simples (“republicafederativadobrasil‐12”) é escrito horizontalmente, em linhas.
IV. O texto cifrado é lido em colunas, a partir da coluna cuja letra da chave seja a mais baixa.
Nessas condições, o texto cifrado é:
A respeito de gestão da continuidade de negócio, julgue o item a seguir.
Considere que uma atividade crítica de determinado processo
tenha ficado impossibilitada de ser executada em função da
indisponibilidade de um sistema executado em computadores
e que, ao ser detectado esse incidente, tenham sido executados
os procedimentos contidos em uma lista cuja finalidade é
disponibilizar novamente o sistema e dar continuidade à
atividade interrompida. Nessa situação, é correto afirmar que
as ações para reiniciar a execução da atividade interrompida
podem ser oriundas de um plano de continuidade do negócio.
A respeito de gestão da continuidade de negócio, julgue o item a seguir.
Planos de recuperação são utilizados quando ocorre situação
considerada crítica e que represente perigo para a vida das
pessoas. A gestão desses planos deverá ser feita por brigadas
do corpo de bombeiros instituídas pela organização.