Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q973844 Segurança da Informação
Conforme a norma ISO 27001, todos os processos do SGSI devem:
Alternativas
Q973801 Segurança da Informação
Em relação à Certificação Digital e à infraestrutura de chaves públicas, é correto afirmar:
Alternativas
Q972873 Segurança da Informação

 Técnicas de criptografia permitem que um remetente disfarce os dados, de modo a impedir que um usuário não autorizado consiga obter informação relevante. Normalmente, o texto aberto e o algoritmo de criptografia, com o uso de uma chave, gera o texto criptografado. Os algoritmos de criptografia podem ser divididos em algoritmos de criptografia de chave simétrica e algoritmos de criptografia de chave assimétrica.   


Todas as cifras apresentadas abaixo são utilizadas em criptografia de chave simétrica, EXCETO:

Alternativas
Q972006 Segurança da Informação
A norma ISO/IEC 27002 detalha um conjunto de categorias de controles de segurança. Assinale a alternativa que NÃO constitui uma dessas categorias.
Alternativas
Q972004 Segurança da Informação
Os Sistemas de Prevenção de Intrusão (IPS) baseados em estação fazem uso de técnicas de verificação de assinaturas, bem como detecção de anomalias para identificar ataques. Assinale a alternativa que NÃO indica um padrão de comportamento realizado por uma aplicação maliciosa.
Alternativas
Q972003 Segurança da Informação
Os Potes de Mel (Honeypots) são sistemas projetados para auxiliar no processo de detecção de intrusão em redes e sistemas computacionais. Marque a alternativa que NÃO apresenta uma função desses sistemas.
Alternativas
Q972002 Segurança da Informação
As cifras de bloco processam o texto às claras em blocos de tamanho fixo e produzem um bloco de texto cifrado de tamanho igual para cada bloco de texto às claras. Assinale a alternativa CORRETA que apresenta somente algoritmos simétricos que utilizam cifra de blocos.
Alternativas
Q971996 Segurança da Informação

A Vulnerabilidade está relacionada ao ponto fraco de um ativo, ou seja, pode ser entendida como uma fragilidade. Nesse sentido, analise as afirmativas abaixo.

I. Erros durante a instalação de hardwares, bem como falha nos recursos tecnológicos não podem ser considerados exemplos de vulnerabilidade.

II. Erros na instalação ou na configuração de softwares podem acarretar acessos indevidos, vazamento de informações e perda de dados, sendo exemplos de vulnerabilidade.

III. A vulnerabilidade trata-se de um erro de procedimento, falha de um agente ou má configuração dos aplicativos de segurança. Quando isso ocorre, há um rompimento de um ou mais princípios da segurança da informação.

Assinale a alternativa CORRETA.

Alternativas
Q970705 Segurança da Informação

Analise as alternativas:


I. A criptografia é uma antiga técnica para cifrar mensagens.

II. A criptoanálise é a arte de quebra do código.

III. A codificação e decodificação podem utilizar técnicas de chaves secretas ou chaves públicas.

IV. A chave pública é caracteriza pelo conhecimento da chave apenas pelo remetente e destinatário.

Alternativas
Q970269 Segurança da Informação
Um Analista de Planejamento, Orçamento e Gestão sentia dificuldades na gestão de documentos em papel, pois passava horas tentando localizar documentos mal arquivados e/ou extraviados, o que muitas vezes exigia deslocamentos demorados a uma instalação de armazenagem exterior à organização. Para evitar essa situação, a organização adotou o gerenciamento eletrônico de documentos. Para fins de recuperação após desastre, uma alternativa adequada é replicar os registros dos documentos em
Alternativas
Q969982 Segurança da Informação

Quais das seguintes propriedades são garantidas ao criptografar um arquivo usando uma chave secreta simétrica? Analise os itens abaixo e assinale a alternativa correta.


I. Sigilo

II. Integridade

III. Autenticidade

Alternativas
Q969811 Segurança da Informação
AES, RSA e RC4 são exemplos, respectivamente, de algoritmos de
Alternativas
Q969810 Segurança da Informação

As falhas de segurança em sistemas operacionais ou em aplicativos podem permitir que pessoas não autorizadas acessem informações de computadores e instalem vírus ou aplicativos de controle sobre máquinas remotas.

Essas falhas de segurança são denominadas

Alternativas
Ano: 2019 Banca: IF-SP Órgão: IF-SP Prova: IF-SP - 2019 - IF-SP - Informática |
Q966944 Segurança da Informação
Sobre o tema criptografia, assinale a alternativa correta.
Alternativas
Ano: 2019 Banca: IF-SP Órgão: IF-SP Prova: IF-SP - 2019 - IF-SP - Informática |
Q966942 Segurança da Informação

Tanto nas recomendações X.800 da ITU-T, quanto na RFC 2828, os ataques à segurança são classificados como ataques passivos e ataques ativos. Um ataque passivo tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos. Um ataque ativo tenta alterar os recursos do sistema ou afetar sua operação.


Com base na informação, assinale a alternativa correta.

Alternativas
Q965448 Segurança da Informação
A respeito dos métodos de criptografia, assinale a opção correta.
Alternativas
Q965447 Segurança da Informação
Acerca do plano de continuidade de negócios (PCN), assinale a opção correta.
Alternativas
Ano: 2019 Banca: IADES Órgão: CRF-TO Prova: IADES - 2019 - CRF-TO - Analista de TI |
Q963948 Segurança da Informação
[...] é uma fraqueza de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.
HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação. Rio de Janeiro: Brasport, 2018.
A definição apresentada refere-se ao conceito de
Alternativas
Ano: 2019 Banca: IADES Órgão: CRF-TO Prova: IADES - 2019 - CRF-TO - Analista de TI |
Q963947 Segurança da Informação

Considere que, em determinado sistema, um dado é armazenado em um disco de rede, não no disco rígido local.

Trata-se de uma medida de

Alternativas
Ano: 2019 Banca: IADES Órgão: CRF-TO Prova: IADES - 2019 - CRF-TO - Analista de TI |
Q963946 Segurança da Informação
O hexagrama Parkeriano é um conjunto de seis elementos da segurança da informação, que foi proposto por Donn B. Parker. Quais são os seis atributos do hexagrama Parkeriano?
Alternativas
Respostas
4721: B
4722: E
4723: C
4724: C
4725: C
4726: D
4727: B
4728: B
4729: C
4730: A
4731: E
4732: B
4733: C
4734: D
4735: C
4736: C
4737: E
4738: C
4739: D
4740: A