Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
Julgue o próximo item, relativo à gestão de segurança da informação.
De acordo com a norma NBR ISO/IEC 27002, cópias becape
de informação devem ser testadas, e logs de eventos que
registram eventos de segurança da informação devem ser
mantidos e revistos regularmente.
Julgue o próximo item, relativo à gestão de segurança da informação.
De acordo com a norma NBR ISO/IEC 27005, considera-se
risco residual aquele remanescente após o tratamento do risco,
podendo o risco residual conter riscos não identificados.
Julgue o próximo item, relativo à gestão de segurança da informação.
A preparação de um plano de continuidade de negócios
pode afetar o propósito da gestão de riscos de segurança
da informação, ao passo que o monitoramento da gestão de
riscos pode resultar em modificação de ferramentas utilizadas,
a depender, por exemplo, de como abordar a continuidade
de negócios e sua resiliência diante dos incidentes.
Julgue o próximo item, relativo à gestão de segurança da informação.
De acordo com a norma NBR ISO/IEC 27001, uma
organização que vise estabelecer um sistema de gestão de
segurança da informação (SGSI) deve entender o contexto
interno e externo da organização em relação aos riscos
e aplicar um processo de avaliação de riscos de segurança
da informação e uma análise qualitativa e quantitativa.
Acerca de geração de chave e assinatura digital com o uso do OpenSSL, julgue o item a seguir.
O comando openssl dgst -sha256 file.txt gera
a assinatura digital do usuário dgst com saída no arquivo
file.txt.
Acerca de geração de chave e assinatura digital com o uso do OpenSSL, julgue o item a seguir.
O comando openssl genpkey -out myprivkey.pem
-algorithm rsa 2048 gera uma chave privada no arquivo
myprivkey.pem.
Julgue o item seguinte, acerca de criptografia.
A segurança de um sistema criptográfico simétrico deve
estar na chave e no tamanho dessa chave, e não nos detalhes
do algoritmo.
Julgue o item seguinte, acerca de criptografia.
Para cifrar dados, sistemas criptográficos assimétricos são
mais rápidos que sistemas simétricos.
Julgue o item seguinte, acerca de criptografia.
A segurança de um sistema criptográfico simétrico tem como
características básicas a força do algoritmo e o comprimento
da chave.
Os Sistemas de Prevenção de Intrusões – IPS são classificados de diversas formas, dentre elas aquela que é baseada em proteger as redes contra ataques DoS (Denial of Service), em aplicativos e ataques de força bruta. Podem ser configurados para que os administradores usem diversos IPs (Internet Protocol) e sintonize-os às suas necessidades.
O IPS descrito é conhecido como