Questões de Concurso Sobre segurança da informação

Foram encontradas 10.099 questões

Q871472 Segurança da Informação
Na operação criptográfica em que uma pessoa cifra com sua chave pública o resultado da aplicação de uma função hash a um texto plano, é (são) atendido(s) apenas o(s) seguinte(s) princípio(s):
Alternativas
Q871277 Segurança da Informação
A criptografia tem função e importância cada vez maior para a segurança das informações, sendo a ciência para manter as mensagens seguras. Um dos métodos de criptografia é ilustrado por meio da figura a seguir.
Imagem associada para resolução da questão

A figura mostra um tipo de criptografia denominada:
Alternativas
Q871202 Segurança da Informação

Um importante mecanismo de segurança tem os seguintes objetivos:


- Registrar todo o tráfego de informações de dentro para fora ou vice versa;

- Permitir, apenas, a passagem de tráfego autorizado como definido pela política de segurança local;

- Evitar a propagação de código malicioso para que não sejam exploradas vulnerabilidades em outros computadores.


O texto acima diz respeito ao seguinte mecanismo de segurança:

Alternativas
Q871201 Segurança da Informação

Com relação aos cuidados a serem tomados com os antivírus, analise as afirmativas abaixo:


I. Programas de antivírus online nunca devem ser utilizados, caso já exista um antivírus instalado no computador.

II. O antivírus deve ser configurado para verificar automaticamente os discos rígidos e as unidades removíveis.

III. O antivírus deve ser mantido sempre atualizado, com a versão mais recente e com todas as atualizações existentes aplicadas.

IV. É recomendável possuir em execução diferentes programas de antivírus simultaneamente.


Estão CORRETAS

Alternativas
Q870904 Segurança da Informação
Em divulgação recente, a Microsoft listou sete pilares da segurança da informação. Sobre isso, analise as afirmações abaixo:
I. A computação na nuvem possibilita operações seguras, e as configurações são feitas pelo provedor, havendo menos exposição aos riscos. II. Traçar um panorama dos riscos gera certeza na hora de avaliar possíveis otimizações do sistema. III. Uma infraestrutura segura considera um design geral da solução, sem deixar de prestar atenção à proteção dos dados.
Assinale a alternativa INCORRETA.
Alternativas
Q869329 Segurança da Informação

Julgue o item subsequente, com base na norma NBR ISO/IEC 27001:2009.


A referida norma prevê que as organizações estabeleçam e mantenham critérios de riscos de segurança da informação que incluam os critérios de aceitação do risco.

Alternativas
Q869328 Segurança da Informação

Julgue o item subsequente, com base na norma NBR ISO/IEC 27001:2009.


A organização deve determinar e prover recursos necessários a estabelecimento, implementação, manutenção e melhoria contínua do sistema de gestão de segurança da informação (SGSI).

Alternativas
Q869327 Segurança da Informação

Julgue o item subsequente, com base na norma NBR ISO/IEC 27001:2009.


As organizações devem estabelecer os objetivos de segurança da informação de forma independente de sua política de segurança da informação.

Alternativas
Q869326 Segurança da Informação

Julgue o seguinte item, a respeito de criptografia e assinatura digital, utilizadas para dar determinadas garantias de segurança da informação.


A assinatura digital utiliza funções resumo (message digest) de uma via.

Alternativas
Q869325 Segurança da Informação

Julgue o seguinte item, a respeito de criptografia e assinatura digital, utilizadas para dar determinadas garantias de segurança da informação.


Na criptografia simétrica, é comum o uso de duas chaves distintas: uma delas serve para a proteção de bloco; a outra, para a geração do fluxo do criptograma.

Alternativas
Q869324 Segurança da Informação

Julgue o seguinte item, a respeito de criptografia e assinatura digital, utilizadas para dar determinadas garantias de segurança da informação.


Na criptografia assimétrica, a chave pública usada no processo de criptografar a mensagem é também a chave que permite a fatoração da chave privada para fins de verificação de integridade.

Alternativas
Q869323 Segurança da Informação

Acerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue o item a seguir.


A integridade, propriedade da segurança da informação, garante que uma informação ou um dado não seja alterado por pessoa ou processo não autorizado.

Alternativas
Q869322 Segurança da Informação

Acerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue o item a seguir.


A confidencialidade determina que uma informação seja criptografada com cifra assimétrica.

Alternativas
Q869321 Segurança da Informação

Acerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue o item a seguir.


A disponibilidade pressupõe que uma informação deva estar disponível a qualquer pessoa de direito, sempre que necessário.

Alternativas
Q869140 Segurança da Informação
O ataque do tipo Distributed Denial of Service − DDoS se utiliza de vários computadores conectados à rede para interromper os serviços da rede e dos equipamentos conectados a ela. Desta forma, para que ocorra um ataque DDoS é necessário que o atacante adquira o controle dos computadores tornando-os escravos, e para isso, utilizar um código malicioso do tipo
Alternativas
Q869139 Segurança da Informação
Para aprimorar a segurança na transferência de documentos da Defensoria, decidiu-se implantar o sistema de assinatura digital dos documentos. Para essa implantação, o Técnico foi incumbido de escolher um hash criptográfico. Dentre as opções, o Técnico escolheu o
Alternativas
Q869138 Segurança da Informação
O Técnico de Suporte identificou, em um computador, que os dados armazenados no disco haviam sido criptografados e foi apresentada uma mensagem solicitando um pagamento para restabelecer os dados. Baseado nesse cenário, o Técnico concluiu que o computador sofreu um ataque de código malicioso do tipo
Alternativas
Q869137 Segurança da Informação
O Técnico de Suporte encontrou o seguinte controle de segurança da informação na Norma NBR ISO/IEC 27002:2013: estabelecer uma política formal proibindo o uso de software não autorizados. Trata-se de um controle de
Alternativas
Q869136 Segurança da Informação
O Técnico de Suporte foi designado para estabelecer, junto aos usuários da Defensoria, um código de prática para o controle de segurança da informação no gerenciamento de mídias removíveis, de acordo com a Norma NBR ISO/IEC 27002:2013. Uma das diretrizes mencionadas na Norma estabelece que
Alternativas
Q869135 Segurança da Informação
Dentre os mecanismos de segurança para o acesso à internet por meio da rede sem fio existe o VPN-SSL cuja vantagem é
Alternativas
Respostas
5281: A
5282: A
5283: C
5284: E
5285: E
5286: C
5287: C
5288: E
5289: C
5290: E
5291: E
5292: C
5293: E
5294: C
5295: B
5296: D
5297: C
5298: D
5299: C
5300: E