Questões de Concurso Sobre segurança da informação
Foram encontradas 10.099 questões
I. O AES opera sobre blocos de 128 bits e pode ser utilizado com chaves de 192 bits. II. O SHA-256 gera um hash de tamanho 256 bytes. III. O RSA é um criptossistema de chave pública.
Quais estão corretas?
Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.
Segundo as normas que regem as aquisições públicas, a
escolha mais vantajosa enseja que, às vezes, não se compre o
produto pelo preço absoluto mais baixo apresentado nas
propostas.
Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.
Os controles da segurança da informação elencados na
NBR ISO/IEC 27002 englobam as ações realizadas na gestão
de projetos específicos da área de segurança da informação, as
quais, porém, não lidam com controles que visem proteger a
informação processada em sítios de teletrabalho.
Julgue o próximo item, a respeito de becape em estações de trabalho Windows.
O processo de recuperação dos dados nas estações de trabalho
Windows não permite ao usuário escolher a pasta de destino.
Acerca do software Veritas NetBackup, julgue o item subsecutivo.
O NetBackup 8.0 é capaz de criar um arquivo de becape
cifrado com algoritmo AES e a respectiva chave AES com
tamanho de 1.024 bites.
Acerca do software Veritas NetBackup, julgue o item subsecutivo.
O NetBackup 8.0 suporta vários níveis de retenção: ao
administrador cabe configurar o nível de retenção de um
becape entre 0 e 100.
Com relação a snapshot de becape em dispositivos do tipo storage, julgue o item que se segue.
Snapshots do tipo clone/split-mirror são mais demorados que
os do tipo copy-on-write, porque, no primeiro tipo, todos os
dados são copiados quando o clone é criado.
Com relação a snapshot de becape em dispositivos do tipo storage, julgue o item que se segue.
O snapshot do tipo copy-on-write cria uma cópia em
determinado tempo, entretanto não é capaz de atualizá-la se
ocorrerem mudanças nos dados.
A respeito de fitas do tipo LTO, amplamente utilizadas em robôs de becape, julgue o item a seguir.
A oitava geração das fitas LTO suporta becape de até
50 terabaites sem compressão de dados, e o dobro, com
compressão.
A respeito de fitas do tipo LTO, amplamente utilizadas em robôs de becape, julgue o item a seguir.
A vida útil de uma fita LTO pode ser de quinze anos ou mais,
desde que ela seja utilizada corretamente.
Com relação a assinatura e certificação digital, julgue o próximo item.
Por padrão, um certificado digital contém a chave privada do
emissor do certificado; a chave pública é sempre acessada para
fins de comprovação da chave privada.
Com relação a assinatura e certificação digital, julgue o próximo item.
Os algoritmos MD5 e SHA1 ainda são utilizados em alguns
mecanismos que fazem uso de assinatura digital, mas,
atualmente, ambos são considerados inseguros.
A respeito dos conceitos de criptografia, julgue o item a seguir.
RSA e AES são algoritmos dos tipos assimétrico e simétrico,
respectivamente, e que podem ser utilizados em conjunto com
o TLS.
A respeito dos conceitos de criptografia, julgue o item a seguir.
Os protocolos SSL e TLS utilizam sempre as mesmas chaves
de início para uma transmissão cifrada.
Acerca de malwares, julgue o item subsecutivo.
Fileless malware tem por principal característica a ocultação
do endereço de entrada localizado no setor de início do ponto
de montagem do sistema de arquivo do disco rígido.
Acerca de malwares, julgue o item subsecutivo.
Ransomware é um tipo de malware que cifra os arquivos
armazenados no computador da vítima e solicita um resgate
para decifrá-los.
A respeito das técnicas e características de ataques de rede, julgue o item que se segue.
Buffer overflow é um tipo de ataque que, ao explorar falha na
implementação de um programa, permite escrita em um
endereço de memória diferente do previamente alocado.
A respeito das técnicas e características de ataques de rede, julgue o item que se segue.
Spoofing é uma técnica que permite ocultar a origem do
endereço IP, sendo utilizada em qualquer protocolo da camada
de aplicação, mas não na camada de enlace da rede.
Julgue o seguinte item, a respeito dos princípios básicos de criptografia e segurança da informação.
Em um firewall, devem ser controlados não apenas os pacotes
que entram em uma rede privada, mas também aqueles que
saem da rede para a Internet.
Uma função hash criptográfica é um algoritmo de encriptação de mão única, ou seja, muito difícil de inverter.