Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
Os métodos para implementação de um controle de acesso efetivo envolvem
A técnica responsável pela quebra do código de uma mensagem cifrada denomina-se
As sansões e as penalidades previstas em uma política de segurança da informação têm por objetivo
O mecanismo de autenticação por código de usuário e senha pode ser considerado repudiável porque
Um nível apropriado de proteção das informações, para definir as necessidades de medidas especiais de manipulação, deve ser assegurado pelo processo:
Diante da ação cada vez maior da pirataria e do plágio, os desenvolvedores de bibliotecas digitais vêm buscando alternativas para coibir essas ações. Segundo Paes (2003), uma delas é o tratamento de direitos autorais, que estabelece mecanismos de proteção dos documentos contidos em bibliotecas digitais, prevendo critérios para acesso integral ou parcial a objetos digitalizados, mecanismos para liberação de cópias e a remuneração dos autores.
NÃO se constitui um desses mecanismos:
Analise as seguintes afirmações relacionadas à Segurança da informação.
I. A garantia da integridade no uso do controle de acesso permite identificar os usuários legítimos da informação para que lhes seja liberado o acesso quando solicitado.
II. Na segurança dos serviços terceirizados, o Acordo de Nível de Serviço (ANS) estabelece as metas para o controle de confi guração e para produtividade da equipe de desenvolvimento.
III. A assinatura digital de uma mensagem é a sua transformação através da aplicação de uma função matemática, com o objetivo de garantir que um conjunto de dados realmente provém de determinado remetente e não foi adulterado após o seu envio.
IV. Uma Autoridade Certificadora (AC) é uma entidade autorizada a emitir, suspender, renovar ou revogar certificados digitais. A principal competência de uma AC é emitir certifi cados que vinculem uma determinada chave pública ao seu titular.
Indique a opção que contenha todas as afirmações verdadeiras.
Segundo a Norma NBR ISO/IEC 27002, para que o processo da segurança da informação tenha sucesso é necessário que:
I. As ações de treinamento e educação sejam permanentes e existam recursos para que o processo de segurança da informação seja efetivo ao longo do tempo.
II. A forma de implementação seja coerente com a cultura organizacional.
IlI. Exista o apoio verdadeiro da alta administração.
IV. Os regulamentos estejam alinhados com os objetivos do negócio.
Está correto o que se afirma em:
A maneira de induzir usuários de computador a revelar informações pessoais ou financeiras por meio de uma mensagem de e-mail ou de um site fraudulento, em que um fraudador se faz passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica que pareça oficial, é conhecida como:
O SSL (secure sockets layer) e o TLS (transport layer security) são protocolos criptográficos que fornecem comunicações seguras na Internet. Observam-se pequenas diferenças entre o SSL 3.0 e o TLS 1.0, mas o protocolo permanece substancialmente o mesmo. No que se refere a esses mecanismos de segurança, assinale a opção correta.
Considere as seguintes regras de um serviço de segurança de rede baseado em “iptables”:
Assinale o correto.
Sobre Certificação Digital, analise as seguintes afirmativas:
I. A utilização de certificados digitais para uso interno pode ser suprida com a instalação de uma Autoridade Certificadora (CA) em um servidor com Windows 2008 Server. Assim, não haveria custos com a aquisição de certificados de autoridades certificadoras públicas.
II. Os algoritmos utilizados em uma Infraestrutura de Chave Pública são conhecidos (públicos), mas isso não diminui a segurança do processo criptográfico.
III. Verificar se o https está ativado em um site é uma garantia de que o certificado digital deste site é válido.
Estão CORRETAS as afirmativas:
Em paralelo a isso, também estava verificando sua caixa de correio eletrônico, e clicou em um link suspeito que recebeu em um email. Mais tarde, ao verificar seu extrato bancário, percebeu inúmeras operações que ele não realizou. Ao fazer contato com seu banco, o mesmo informou que as operações foram realizadas a partir do usuário autenticado do cliente.
Com base nessas informações, assinale a opção que apresenta o ataque sofrido.
( ) Um vírus de macro é um tipo de vírus escrito em linguagem de script, como JavaScript.
( ) Worm é um tipo de malware que replica a si mesmo de forma automática, sendo capaz de se propagar por uma rede. Geralmente, eles consomem muitos recursos, afetando o desempenho da rede e dos computadores infectados.
( ) Um keylogger é um tipo de spyware voltado para teclados virtuais que armazena a posição do cursor e a tela quando o mouse é clicado. Dessa forma, ele pode capturar teclas selecionadas em teclados virtuais.
As afirmativas são, respectivamente,
Sobre essas medidas, analise as afirmativas a seguir.
I. Os sistemas de detecção de intrusão (IDS) apenas monitoram e alertam sobre atividades suspeitas, sem tomar medidas para bloqueá-las.
II. Os protocolos SSL e TLS são utilizados para garantir a comunicação segura através da criptografia dos dados em trânsito.
III. Os sniffers de rede são ferramentas usadas para bloquear o tráfego de rede não autorizado.
Está correto o que se afirma em
Para garantir uma defesa robusta contra ameaças cibernéticas, a EPE deve implementar nos servidores e estações de trabalho
Assim, a EPE, para garantir a proteção abrangente das informações, deve garantir