Questões de Concurso Sobre segurança da informação

Foram encontradas 10.106 questões

Q831750 Segurança da Informação

Considere:

I. Utiliza o algoritmo de criptografia RC4, que é apontado por muitos como seu principal ponto negativo. Mesmo estando obsoleto no quesito segurança, continua sendo amplamente utilizado em residências de todo o mundo, reflexo da falta de informação dos usuários de redes sem fio e da insistência de fabricantes de pontos de acesso em permitir que ele seja um dos padrões de segurança.

II. Foi criado pela WFA (Wi-Fi Alliance) como postulante a substituto do modelo anterior. Durante a sua concepção, foi dado um enfoque maior na correção das falhas de segurança encontradas neste protocolo. Dentre as melhorias propostas, a mais significativa foi a utilização do algoritmo RC4 de uma forma mais segura.

III. Este algoritmo é utilizado no padrão WPA2. É um algoritmo de criptografia simétrica de cifra de bloco. Ele surgiu como uma alternativa ao algoritmo DES, que começava a apresentar problemas de segurança.


Os itens I, II e III referem-se, respectivamente, a

Alternativas
Q831589 Segurança da Informação

É sabido que os algoritmos de chave simétrica geralmente possuem melhor desempenho para encriptação e decriptação de grande volume de dados.


São exemplos de algoritmos de criptografia de chave simétrica

Alternativas
Q831574 Segurança da Informação

Técnicas de criptografia permitem que um remetente disfarce os dados a serem transmitidos, de modo que intrusos não consigam obter nenhuma informação dos dados interceptados. (KUROSE, 2013).


Um dos protocolos de criptografia baseado em chaves simétricas, que utiliza cifras de bloco, é

Alternativas
Q831527 Segurança da Informação
A criptografia de chave pública é assimétrica, envolvendo o uso de duas chaves separadas. No cenário “João deseja enviar uma mensagem para Maria”, visando atingir a característica de confidencialidade, João deverá:
Alternativas
Q831526 Segurança da Informação
A proposição “Essa característica assegura que as informações e programas sejam modificados somente de uma maneira especificada e autorizada” remete ao conceito do seguinte objetivo de segurança de computadores:
Alternativas
Q831332 Segurança da Informação
A ISO/IEC 27002 surgiu em 2005 e veio como uma atualização do padrão ISO 17799, onde originariamente era chamada ISO 17799:2005 e, posteriormente, teve seu nome modificado para ISO/IEC 27002:2005, em 2007. Essa norma fornece para as organizações, as melhores recomendações, melhores práticas de gerenciamento de segurança da informação. Sabe‐se que a segurança da informação é baseada no tripé: Disponibilidade, Integridade e Confiabilidade. Entretanto, com essa norma a ISO acrescentou duas novas seções, reorganizou outras, dividindo o novo padrão em 12 seções principais. Uma dessas seções é responsável pela declaração de orientação gerencial. Assinale a alternativa correta acerca dessa seção.
Alternativas
Q831331 Segurança da Informação
A Gestão da Segurança da Informação tem como objetivos planejar, executar e monitorar as atividades dos Sistemas de Informação, com aplicação de processos de melhoria contínua. A metodologia de Gestão de Segurança da Informação tem como base o ciclo PDCA (Plan – Do – Check – Act, ou seja, Planejar, Fazer, Chegar, Agir), conforme estabelecido pela ISO/IEC 27001:2006. Entretanto, com a evolução do mercado, devido a muitas variáveis, esse ciclo teve uma evolução natural e passou a ser conhecido como PDCL (Plan – Do – Check – Learn, ou seja, Planejar, Fazer, Chegar, Aprender). Assinale a alternativa que apresenta uma característica da fase Aprender.
Alternativas
Q831330 Segurança da Informação
A criptografia, processo de cifrar uma mensagem para que pessoas que não precisem dessa informação possam decifrá‐la, cumpre quatro objetivos básicos de segurança: Confidencialidade, Integridade, Autenticação e Não repúdio. Essas ferramentas criptográficas são utilizadas pelos profissionais de segurança de TI para alcançar os objetivos de segurança das organizações/empresas. Existem duas categorias de criptografia: simétrica e assimétrica. A criptografia simétrica utiliza uma mesma chave para encriptar e decriptar a mensagem, enquanto que a criptografia assimétrica utiliza um par de chaves, sendo uma para encriptar e a outra para decriptar a mensagem. Da mesma forma, os algoritmos são classificados em simétricos e assimétricos. Assinale a alternativa que apresenta algoritmos assimétricos.
Alternativas
Q830784 Segurança da Informação
O conceito de Segurança da Informação (SI) pode ser definido simplesmente como o conjunto de medidas que possuem o objetivo de tornar as informações seguras, sendo a cultura dos usuários um dos alicerces da segurança da informação mais sensíveis. Qual é a técnica utilizada pelos criminosos que explora diretamente a cultura dos usuários?
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA - Analista de Suporte |
Q830397 Segurança da Informação
Na área de backup de dados, a tarefa que elimina os dados do catálogo referentes a um determinado volume mantendo o label no catálogo e os dados na mídia é conhecida como:
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA - Analista de Suporte |
Q830396 Segurança da Informação
Diversos tipos de backups podem ser aplicados em conjunto para economizar mídia e tempo. O tipo de backup que copia apenas os dados alterados desde o último backup full é conhecido como backup:
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA - Analista de Suporte |
Q830393 Segurança da Informação
Para garantir a segurança em redes de computadores, é necessário se preocupar com a integridade das mensagens. Uma maneira de garantir sua integridade é enviar junto com a mensagem um resumo dela própria que normalmente é obtido através da aplicação de funções de:
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA - Analista de Suporte |
Q830382 Segurança da Informação
No âmbito de gerenciamento de risco, o conceito de risco pode ser considerado a combinação de dois principais fatores ligados a um evento. Quais são esses fatores?
Alternativas
Q830267 Segurança da Informação
Para criptografar mensagens de tamanho arbitrário, existem vários modos de operação especificando como a criptografia será aplicada. Um desses modos é frágil em termos de segurança, pois não oculta o padrão de dados da mensagem original, mantendo-o na mensagem codificada. Esse modo de operação, menos seguro, é o:
Alternativas
Q830266 Segurança da Informação
Uma empresa deseja ser certificada na implementação da norma ISO 27001. Para tal, ela deve seguir com rigor o que preconiza a norma, como por exemplo:
Alternativas
Q830265 Segurança da Informação

Em relação a assinaturas digitais, analise as afirmativas a seguir:


I. Certificado categoria S2 é o certificado usado para assinatura digital, com tamanho mínimo de 1024 bits, gerado por software e armazenado em um token.

II. A verificação da assinatura digital de um documento eletrônico é realizada através da chave pública do remetente do documento.

III. O DSA, algoritmo usado para assinaturas digitais, possui uma variante que utiliza curvas elípticas.


Está correto somente o que se afirma em:

Alternativas
Q830264 Segurança da Informação
Procurando minimizar o número de spams que uma empresa recebe, os administradores de rede resolveram implementar a técnica de greylist, que consiste em:
Alternativas
Q829563 Segurança da Informação

Com relação aos certificados digitais, analise as afirmativas a seguir:


I. Se um navegador informar que um certificado não é confiável, o motivo pode estar na cadeia de certificados desatualizada, instalada no computador utilizado.

II. Certificados revogados podem ser encontrados em uma lista fornecida por autoridades certificadoras, a partir de um ponto de distribuição.

III. Certificados autoassinados não podem existir em uma cadeia de certificados.


Está correto o que se afirma em:

Alternativas
Q829562 Segurança da Informação
A opção correta em relação ao protocolo SSL é:
Alternativas
Q829561 Segurança da Informação

Com relação a IDS, analise as afirmativas a seguir:


I. NIDS baseados em assinaturas determinam tráfego malicioso a partir dos endereços IP contidos nos cabeçalhos das mensagens interceptadas.

II. NIDS são mais eficientes do que HIDS para evitar ataques em locais onde o tráfego de rede é baseado em SSL.

III. IDS baseados em detecção de anomalias sofrem com maior ocorrência de falsos positivos.


Está correto somente o que se afirma em:

Alternativas
Respostas
5561: B
5562: A
5563: B
5564: D
5565: C
5566: A
5567: C
5568: B
5569: E
5570: C
5571: A
5572: C
5573: A
5574: B
5575: E
5576: C
5577: D
5578: A
5579: B
5580: C