Questões de Concurso Sobre segurança da informação
Foram encontradas 11.079 questões
Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.
Nesse protocolo, o usuário humano cliente deve falar, digitar
ou escrever a sequência para gerar um sinal biométrico
que será comparado com o gabarito armazenado no servidor.
O algoritmo de criptografia para WPA2 nas comunicações sobre redes padrão 802.11 é baseado no padrão de criptografia de dados DES (Data Encryption Standard).
Dessas comparações, estão corretas
Para preparar um plano de continuidade, o diretor de TI solicitou informações sobre os valores já mapeados da métrica RPO (Recovery Point Objective).
Essa métrica está relacionada ao:
Em termos de prevenção e tratamento de incidentes de segurança, analise as afirmativas a seguir.
I. A política de segurança da organização deve conter os procedimentos necessários para recuperação de um incidente que paralise um processo crítico.
II. Controle de spam pode ser realizado através de listas brancas ou listas negras.
III. Honeypots servem para atrair atacantes e afastá-los de sistemas críticos, mas não permitem que as atividades desses atacantes sejam analisadas.
Está correto somente o que se afirma em:
Para garantir maior segurança da mensagem em redes sem fio, o padrão WPA2 criptografa as mensagens antes de serem transmitidas.
Para tal, é utilizado pelo WPA2 o protocolo de criptografia:
Sobre certificação digital, analise as afirmativas a seguir.
I. A revogação de um certificado digital é implementada através de listas de revogação emitidas pelas autoridades certificadoras, ou através do protocolo OCSP.
II. O certificado digital do tipo A1 armazena a chave privada em hardware criptográfico, com uso de token ou smartcard.
III. Os certificados digitais emitidos pelas autoridades certificadoras que compõem o ICP-Brasil adotam o formato SPDK/SDSI.
Está correto somente o que se afirma em:
I- A exponenciação exigida pelo RSA é um processo que consome tempo considerável. II- O DES é usado na prática em combinação com o RSA ou com o AES. III- A segurança do RSA se baseia na facilidade de fatorar números extensos.
Está correto o que se afirma em
A coluna da esquerda apresenta conceitos de Segurança da Informação e a da direita, o protocolo de cada um. Numere a coluna da direita de acordo com a da esquerda.
1- Ataque
2- Ativo
3- Ameaça
4- Impacto
( ) Qualquer evento que explore vulnerabilidades.
( ) Qualquer coisa que tenha valor para organização.
( ) Consequência avaliada de um evento particular.
( ) Ação que compromete a segurança da organização.
Marque a sequência correta.
1- TCPdump 2- Kismet 3- Wireshark 4- Airodump-ng
( ) Ferramenta que pode atuar junto com GPS. ( ) Analisador de pacotes com interface gráfica. ( ) Ferramenta de captura de tráfego 802.11. ( ) Analisador de pacotes baseado em texto.
Marque a sequência correta.