Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1063693 Segurança da Informação
Um protocolo de autenticação de mensagem geralmente faz uso de algum mecanismo capaz de produzir um autenticador, ou seja, um valor que possa ser verificável e certifique que a mensagem é autêntica. Diferentes mecanismos podem ser usados para gerar um autenticador. Entre esses, os mais utilizados são hash e MAC (Message Authentication Code). Outro método que também pode ser utilizado para autenticar mensagens é a 
Alternativas
Q1063692 Segurança da Informação
Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo. O valor retornado por uma função hash é chamado código hash, ou simplesmente hash. Essas funções são consideradas unidirecionais, garantindo que a partir do código hash seja impossível voltar aos dados que foram usados para gerá-lo. As funções hash conhecidas e ainda utilizadas são 
Alternativas
Q1063691 Segurança da Informação
A fim de testar o uso de funções de hash, João, funcionário recém contratado da empresa Security10, aplicou uma função hash h(x) sobre uma mensagem M e obteve como resultado o valor F23AB5 em hexadecimal. Curioso sobre o funcionamento da função hash, João aplicou novamente a mesma função hash sobre a mensagem original. Assim, João obteve o valor de
Alternativas
Q1063690 Segurança da Informação
Atualmente, sistemas criptográficos assimétricos são largamente utilizados por geralmente serem mais robustos e, portanto, seguros, além de serem considerados um excelente método para garantir segurança num canal público e inseguro, como a Internet. Em comparação com a criptografia simétrica, a criptografia assimétrica tende a ser mais lenta e necessita de um maior poder computacional por parte das máquinas. Em relação ao uso de chaves criptográficas, um sistema criptográfico assimétrico é caracterizado pelo uso de  
Alternativas
Q1063689 Segurança da Informação
Em criptografia, a Cifra de César é considerada como uma das mais simples e conhecidas técnicas de cifragem. Relatos históricos apontam que Júlio César utilizava essa cifra nas mensagens enviadas a seus generais, no qual cada letra da mensagem original era trocada pela letra situada três posições à sua frente no alfabeto. A Cifra de César é classificada como uma cifra de  
Alternativas
Q1063688 Segurança da Informação
Em segurança computacional, o termo AAA (a sigla derivada do inglês), ou triplo A, é recorrente na literatura e na prática. Esse termo faz referência direta a três serviços básicos. O primeiro “A” diz respeito ao serviço que verifica a identidade digital do usuário de um sistema; o segundo “A” faz referência ao serviço que garante que um usuário, que passou na verificação de sua identidade digital, somente tenha acesso aos recursos liberados a ele; e, por fim, o terceiro “A” refere-se ao serviço de coleta de informações sobre o uso dos recursos de um sistema pelos seus diferentes usuários. Em relação ao exposto, o termo AAA faz referência à 
Alternativas
Q1063687 Segurança da Informação
A organização tida como referência para o estabelecimento de boas práticas na área da segurança computacional, sendo inclusive mantenedora de um framework para cibersegurança que inclui padrões, diretrizes e melhores práticas para gerenciar o risco relacionado a esse tema é a  
Alternativas
Q1063686 Segurança da Informação
A empresa denominada Security10 acaba de implementar um conjunto de mecanismos para garantir que ações de uma entidade válida sejam atribuídas exclusivamente a ela, impedindo, por exemplo, que emissor ou receptor neguem uma mensagem transmitida. Diante disso, o objetivo de segurança que a Security10 quer alcançar com esses mecanismos é a
Alternativas
Q1063199 Segurança da Informação

Dadas as afirmativas referentes ao controle de segurança do navegador Internet Explorer 11,

I. Permite habilitar e desabilitar a execução de softwares antivírus após o download bem-sucedido de um arquivo.

II. Permite habilitar ou desabilitar a permissão para se fazer download de arquivos utilizando o navegador web.

III. Permite bloquear o envio de dados através de formulários não criptografados.

IV. Permite depurar a execução passo-a-passo de programas em linguagens de script, tais como JavaScript e Java EE.


verifica-se que estão corretas apenas  

Alternativas
Q1063175 Segurança da Informação
A Assinatura Digital tem sido amplamente utilizada em diversos contextos, tais como em aplicações para Nota Fiscal Eletrônica (NF-e), transações bancárias, Correio Eletrônico (e-mail), entre outras. O principal objetivo de uma Assinatura Digital é garantir que uma determinada mensagem partiu de um remetente específico e que essa mensagem não foi alterada após ter sido assinada e transmitida pelo remetente. Nesse contexto, quais os principais conceitos que estão diretamente associados às Assinaturas Digitais?
Alternativas
Q1062915 Segurança da Informação
Sobre os conceitos e definições de vulnerabilidades, ameaças e riscos, julgue os itens abaixo, e assinale a alternativa correta.
Alternativas
Q1062914 Segurança da Informação
Existem diferentes tipos de firewall que podem ser baseados em software, hardware ou uma combinação desses modelos. Sobre esse tema, analise as afirmações a seguir:
I - O firewall baseado em "inspeção com estado" é parecido com um muro físico. Ele basicamente examina e avalia os dados recebidos. Se nenhum problema for detectado, os dados poderão passar para o usuário. II - Um firewall de proxy permite ou bloqueia o tráfego com base em propriedades técnicas, como protocolos, estados ou portas específicas. III - Um firewall de proxy funciona como a passagem de uma rede para outra de uma aplicação. Servidores proxy podem oferecer recursos adicionais, como armazenamento em cache.
Está(ão) correta(s):
Alternativas
Q1062727 Segurança da Informação
De acordo com a NBR ISO/IEC n.º 27005:2011, o processo para gestão de riscos de segurança da informação consiste em uma série de etapas, e a primeira delas é
Alternativas
Q1062726 Segurança da Informação

Um fabricante de hardware exporta computadores para diversos países e necessita atender às regulamentações aplicáveis a cada país com o qual possui acordos comerciais. Há países onde as autoridades possuem métodos mandatórios de acesso à informação cifrada por hardware.


Com base na NBR ISO/IEC n.º 27002:2013, no caso apresentado, o controle está relacionado a

Alternativas
Q1062725 Segurança da Informação

Considere que determinada instituição tenha publicado, para os seus funcionários, a seguinte diretriz de implementação: manter provas e evidências da propriedade de licenças, discos-mestres, manuais etc.


Com base na NBR ISO/IEC n.º 27002:2013, na situação descrita anteriormente, a instituição utiliza o controle de

Alternativas
Q1062724 Segurança da Informação
Uma instituição financeira tem obrigações legais de segurança da informação determinadas pelo Banco Central do Brasil. Nesse caso, com base na conformidade com requisitos legais e contratuais da NBR ISO/IEC n.º 27002:2013, a diretriz de implementação corresponde a
Alternativas
Q1062723 Segurança da Informação

Considere que determinada organização tenha identificado que um banco de dados precisava ter capacidade de trabalhar de forma redundante, caso ocorresse situação adversa, pois isso geraria elevado impacto no seu negócio.


Com base nos aspectos da segurança da informação na gestão da continuidade do negócio da NBR ISO/IEC n.º 27002:2013, a diretriz de implementação correspondente à referida situação hipotética é

Alternativas
Q1062722 Segurança da Informação

A premissa de uma empresa de meios de pagamento que processa autorizações de cartão de crédito é ter a maior disponibilidade possível dos seus serviços de autorização, pois os portadores de cartões de crédito que dependem do funcionamento do serviço confiam na disponibilidade deste para efetuarem suas compras.


Com base na NBR ISO/IEC n.º 27002:2013, no que concerne a aspectos da segurança da informação na gestão da continuidade do negócio em função dos requisitos de continuidade do negócio, e considerando as informações precedentes, os controles compensatórios, em uma situação adversa, devem ser

Alternativas
Q1062721 Segurança da Informação
Tendo em conta que todos os colaboradores de uma organização são responsáveis por notificar eventos de segurança da informação, nesse caso, com base na gestão de incidentes de segurança da informação da NBR ISO/IEC n.º 27002:2013, haverá notificação de evento de segurança da informação quando
Alternativas
Q1062720 Segurança da Informação

O website de dada organização foi invadido, de forma recorrente, em um período de trinta dias, com alteração das páginas e com mensagens ofensivas dirigidas à organização. Esse tipo de incidente, considerado de alto impacto para a organização, foi tratado, e o website, por várias vezes, foi totalmente restaurado com suas páginas originais. Após essa série de incidentes recorrentes, a equipe de segurança da informação reuniu-se para analisar o problema.


Considerando a situação hipotética apresentada e com base na gestão de incidentes de segurança da informação da NBR ISO/IEC n.º 27002:2013, a diretriz de implementação corresponde a

Alternativas
Respostas
4481: D
4482: B
4483: C
4484: B
4485: C
4486: B
4487: D
4488: C
4489: B
4490: A
4491: E
4492: C
4493: A
4494: E
4495: B
4496: C
4497: C
4498: B
4499: A
4500: D