Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1126547 Segurança da Informação

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respeito de vírus de computador e outros malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits), julgue o item a seguir.


Worms são difíceis de detectar por não consumir em muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar, permitindo que atinjam os seus objetivos sem, como consequência, afetar o desempenho de redes e a utilização de computadores.

Alternativas
Q1126546 Segurança da Informação

Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre as características relacionadas à criptografia: conceitos básicos e aplicações, protocolos criptográficos, criptografia simétrica e assimétrica, principais algoritmos, assinatura e certificação digital, julgue o item a seguir.


Sempre que a AC (Autoridade Certificadora) descobre ou é informada que um certificado não é mais confiável, ela o inclui em uma “lista negra” secreta, chamada de “Lista de Certificados Revogados” (LCR). A LCR contém o número de série dos certificados que não são mais válidos e a data de revogação.

Alternativas
Q1126545 Segurança da Informação

Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre as características relacionadas à criptografia: conceitos básicos e aplicações, protocolos criptográficos, criptografia simétrica e assimétrica, principais algoritmos, assinatura e certificação digital, julgue o item a seguir.


O problema relacionado à cifra de bloco de tabela completa é que, para valores efetivos de k (em que k é o tamanho do bloco), é inviável manter uma tabela com 2k entradas.

Alternativas
Q1126544 Segurança da Informação

Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre as características relacionadas à criptografia: conceitos básicos e aplicações, protocolos criptográficos, criptografia simétrica e assimétrica, principais algoritmos, assinatura e certificação digital, julgue o item a seguir.


A cifra de césar pode ser considerada um algoritmo de chaves assimétricas

Alternativas
Q1121277 Segurança da Informação
Um usuário de computador identificou que em sua máquina existia um vírus do tipo spyware que capturava tudo o que estava sendo digitado para enviar a um invasor. Esse tipo de spyware também é conhecido como
Alternativas
Q1120809 Segurança da Informação
No âmbito da gestão de riscos, o remanescente, após o tratamento de riscos, é conhecido como risco:
Alternativas
Q1120808 Segurança da Informação
Como é denominado o código malicioso que tem como principal característica além de executar as funções para as quais foi aparentemente criado, também executar outras funções, normalmente maliciosas, e sem o conhecimento do usuário?
Alternativas
Q1120807 Segurança da Informação
Trata-se de uma característica presente nos códigos maliciosos da categoria vírus e ausente nos códigos maliciosos do tipo worm:
Alternativas
Q1120804 Segurança da Informação
A criptografia é um dos elementos principais para garantir a segurança em redes de computadores. Quando o remetente e destinatário precisam compartilhar uma mesma chave secreta para criptografar e descriptografar as mensagens, pode-se dizer que se está utilizando o sistema de chaves:
Alternativas
Q1120645 Segurança da Informação
O algoritmo criptográfico RSA, assim como outros sistemas de criptografia de chave pública, é sensível a um ataque de temporização. Uma das contramedidas que pode ser usada consiste em multiplicar o texto cifrado por um número cifrado antes de realizar a exponenciação. Esse recurso é conhecido como
Alternativas
Q1120644 Segurança da Informação
A respeito da criptografia com uso de chave pública assimétrica e com uso de chaves simétricas, assinale a opção correta.
Alternativas
Q1120643 Segurança da Informação
Assinale a opção que indica um serviço de segurança diretamente favorecido com a escolha de um mecanismo de segurança baseado na notarização.
Alternativas
Q1120642 Segurança da Informação
Para o controle de acesso a sistemas de informação, podem ser adotadas diferentes formas de controle de acesso lógico, com vistas à segurança de um recurso. Quanto a essas formas de controle, assinale a opção correta.
Alternativas
Q1120641 Segurança da Informação

Um departamento de uma organização mantém o seu próprio ambiente de dados, com unidades de rede não acessíveis a outros setores da empresa.

Nesse caso, o princípio crítico de segurança aplicado é o da

Alternativas
Q1119906 Segurança da Informação

Texto 4A04-III


Determinado tribunal atende atualmente 325 estruturas judiciárias, entre as quais, 112 comarcas, promovendo acesso aos sistemas judiciários e salvaguarda dos processos digitais. Em razão da importância regional do tribunal, foi implantada uma gestão de risco institucional, com o objetivo de identificação, mensuração e tratamento do risco, com intuito de atender a população de forma ininterrupta. Alinhado com o processo de risco, foi disparado o processo de continuidade de negócio, tendo ficado a cargo do gestor da área de tecnologia da informação e comunicações (TIC) o plano de recuperação de negócio. O datacenter do tribunal conta com sala cofre, nobreaks, geradores, equipamentos de refrigeração e sistema de supressão de incêndio de alta disponibilidade. Estima-se em torno 15 dias a recuperação do ambiente a partir do zero, o que significa reconfigurar todos os servidores e posteriormente recuperar os becapes. A restauração dos serviços críticos para um ambiente secundário, no qual já estejam configurados os servidores, mas necessitam de sincronização dos dados, leva em torno de dois dias. O tempo total de recuperação de negócio dos serviços críticos de TIC do tribunal não pode exceder três dias. Outro ponto de interesse é o cenário de restrição econômica do país, refletido no tribunal.

A partir das informações apresentadas no texto 4A04-III, e após a análise de risco dos sítios principais e redundantes, o gestor de TIC optou por colocar toda a infraestrutura na nuvem, tendo estabelecido níveis de acordos de serviços rígidos e com redundância. Nesse caso, com relação ao risco associado à disponibilidade e à recuperação dos serviços críticos de TIC, o tratamento adotado foi
Alternativas
Q1119905 Segurança da Informação

Texto 4A04-III


Determinado tribunal atende atualmente 325 estruturas judiciárias, entre as quais, 112 comarcas, promovendo acesso aos sistemas judiciários e salvaguarda dos processos digitais. Em razão da importância regional do tribunal, foi implantada uma gestão de risco institucional, com o objetivo de identificação, mensuração e tratamento do risco, com intuito de atender a população de forma ininterrupta. Alinhado com o processo de risco, foi disparado o processo de continuidade de negócio, tendo ficado a cargo do gestor da área de tecnologia da informação e comunicações (TIC) o plano de recuperação de negócio. O datacenter do tribunal conta com sala cofre, nobreaks, geradores, equipamentos de refrigeração e sistema de supressão de incêndio de alta disponibilidade. Estima-se em torno 15 dias a recuperação do ambiente a partir do zero, o que significa reconfigurar todos os servidores e posteriormente recuperar os becapes. A restauração dos serviços críticos para um ambiente secundário, no qual já estejam configurados os servidores, mas necessitam de sincronização dos dados, leva em torno de dois dias. O tempo total de recuperação de negócio dos serviços críticos de TIC do tribunal não pode exceder três dias. Outro ponto de interesse é o cenário de restrição econômica do país, refletido no tribunal.

Considerando o cenário hipotético apresentado no texto 4A04-III, para o planejamento de recuperação de negócio e com o objetivo de atender o tempo de recuperação dos serviços críticos, a replicação do datacenter em outro sítio
Alternativas
Q1119904 Segurança da Informação

Texto 4A04-II


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

                                              Internet:  <www.exame.com.br> (com adaptações).

A gestão de ativos é um dos principais conceitos abordados na gestão de segurança da informação. São controles da gestão de ativos:
Alternativas
Q1119902 Segurança da Informação

Texto 4A04-II


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

                                              Internet:  <www.exame.com.br> (com adaptações).

Constitui boa prática para o combate ao malware mencionado no texto 4A04-II
Alternativas
Q1119901 Segurança da Informação
Um dos desafios atuais da segurança da informação é o crescente uso de BYOD (bring your own device, ou, em português, traga seu próprio dispositivo) nas instituições. Notebooks, tablets e principalmente smartphones estão invadindo as redes institucionais. Nesse contexto, são necessárias políticas, procedimentos e tecnologias especializadas acerca do tema. Com base na NBR ISO/IEC n.º 27002, em uma política de dispositivos móveis, é correto
Alternativas
Q1119900 Segurança da Informação
Em relação aos conceitos, processos e metodologias utilizadas na gestão de risco, é correto afirmar que, para o cálculo de risco de
Alternativas
Respostas
4361: E
4362: E
4363: C
4364: E
4365: B
4366: B
4367: C
4368: A
4369: D
4370: C
4371: E
4372: E
4373: B
4374: D
4375: C
4376: A
4377: E
4378: A
4379: B
4380: A