Questões de Concurso Sobre segurança da informação

Foram encontradas 10.117 questões

Q1038250 Segurança da Informação

Julgue o próximo item, relativo à gestão de segurança da informação.


A preparação de um plano de continuidade de negócios pode afetar o propósito da gestão de riscos de segurança da informação, ao passo que o monitoramento da gestão de riscos pode resultar em modificação de ferramentas utilizadas, a depender, por exemplo, de como abordar a continuidade de negócios e sua resiliência diante dos incidentes.

Alternativas
Q1038249 Segurança da Informação

Julgue o próximo item, relativo à gestão de segurança da informação.


De acordo com a norma NBR ISO/IEC 27001, uma organização que vise estabelecer um sistema de gestão de segurança da informação (SGSI) deve entender o contexto interno e externo da organização em relação aos riscos e aplicar um processo de avaliação de riscos de segurança da informação e uma análise qualitativa e quantitativa.

Alternativas
Q1038248 Segurança da Informação

Acerca de geração de chave e assinatura digital com o uso do OpenSSL, julgue o item a seguir.


O comando openssl dgst -sha256 file.txt gera a assinatura digital do usuário dgst com saída no arquivo file.txt.

Alternativas
Q1038247 Segurança da Informação

Acerca de geração de chave e assinatura digital com o uso do OpenSSL, julgue o item a seguir.


O comando openssl genpkey -out myprivkey.pem -algorithm rsa 2048 gera uma chave privada no arquivo myprivkey.pem.

Alternativas
Q1038241 Segurança da Informação

Julgue o item seguinte, acerca de criptografia.


A segurança de um sistema criptográfico simétrico deve estar na chave e no tamanho dessa chave, e não nos detalhes do algoritmo.

Alternativas
Q1038240 Segurança da Informação

Julgue o item seguinte, acerca de criptografia.


Para cifrar dados, sistemas criptográficos assimétricos são mais rápidos que sistemas simétricos.

Alternativas
Q1038239 Segurança da Informação

Julgue o item seguinte, acerca de criptografia.


A segurança de um sistema criptográfico simétrico tem como características básicas a força do algoritmo e o comprimento da chave.

Alternativas
Q1036329 Segurança da Informação
Além de ser usado para verificar transações com criptomoedas, como Bitcoin, a função hash é usada em assinaturas digitais, para
Alternativas
Q1036328 Segurança da Informação
A Norma ABNT NBR ISO/IEC 27002:2013, na seção que trata da gestão de ativos, recomenda que os proprietários de ativos, designados quando estes são criados ou transferidos para a organização, assegurem
Alternativas
Q1036327 Segurança da Informação
A Norma ABNT NBR ISO/IEC 27001:2013 provê requisitos para orientar organizações que desejam implantar um sistema de gestão de segurança da informação, e
Alternativas
Q1036324 Segurança da Informação
Um intruso, com o objetivo de desativar o destino dos dados ao invés de roubá-los, entrou em centenas de computadores em diversos lugares do mundo e depois comandou todos esses computadores para realizarem um ataque ao mesmo alvo ao mesmo tempo. Essa estratégia tem um grande poder de fogo e reduz a chance de detecção, pois os pacotes vêm de inúmeras máquinas pertencentes a usuários insuspeitos. Um ataque desse tipo é chamado de
Alternativas
Q1036313 Segurança da Informação

Os Sistemas de Prevenção de Intrusões – IPS são classificados de diversas formas, dentre elas aquela que é baseada em proteger as redes contra ataques DoS (Denial of Service), em aplicativos e ataques de força bruta. Podem ser configurados para que os administradores usem diversos IPs (Internet Protocol) e sintonize-os às suas necessidades.


O IPS descrito é conhecido como

Alternativas
Q1036309 Segurança da Informação
Um Computer Security Incident Response Team − CSIRT é uma organização responsável por receber, analisar e responder notificações e atividades relacionadas a incidentes de segurança. Os CSIRTs possuem diferentes tamanhos e características e servem a comunidades diversas. Um CSIRT categorizado como
Alternativas
Q1036307 Segurança da Informação
A notícia divulgada na imprensa e identificada por uma Analista de TI, como sendo um ataque de malware corretamente relatado é:
Alternativas
Q1034231 Segurança da Informação
Ao se deparar com uma tela de login em um sistema web, o usuário notou que o acesso não ocorria por um canal seguro. Pensando em garantir a segurança da aplicação, nessa situação, o usuário deve
Alternativas
Q1030724 Segurança da Informação
Considerando a segurança da informação e também o plano de continuidade de negócios, é correto afirmar que
Alternativas
Q1030723 Segurança da Informação
O tratamento de riscos, parte integrante da segurança da informação, envolve algumas opções, sendo correto que, na opção
Alternativas
Q1030720 Segurança da Informação
Deseja-se implementar um controle de acesso com autenticação forte baseada em dois fatores. Para isso, uma forma correta é utilizar
Alternativas
Q1030719 Segurança da Informação
No âmbito da segurança da informação, o MD5 é
Alternativas
Q1030717 Segurança da Informação
Existem alguns tipos de ataques DDoS que têm como objetivo interromper o funcionamento de servidores e redes de comunicação. Um dos tipos de DDoS é o baseado no Service Port Flood, no qual o atacante
Alternativas
Respostas
4581: C
4582: C
4583: E
4584: C
4585: C
4586: E
4587: C
4588: A
4589: A
4590: C
4591: A
4592: D
4593: A
4594: E
4595: B
4596: D
4597: B
4598: E
4599: A
4600: C