Questões de Concurso Sobre segurança da informação

Foram encontradas 11.079 questões

Q899895 Segurança da Informação

Em relação à criptografia de chave pública, analise as afirmativas a seguir:


I. Mensagens não podem se tornar confidenciais pelo uso de criptografia assimétrica.

II. Utiliza duas chaves distintas: uma pública, que pode ser divulgada, e uma privada, que deve ser mantida em segredo por seu proprietário.

III. Na criptografia de chave pública pelo algoritmo RSA, a implementação é realizada via uso de cifras de fluxo.


Está correto somente o que se afirma em:

Alternativas
Q899893 Segurança da Informação

Com relação à criptografia simétrica, analise as afirmativas a seguir:


I. Elimina o problema tradicional da criptografia, que envolve a necessidade de compartilhamento de chaves entre duas ou mais partes.

II. Para oferecer segurança adequada diante do poder computacional atual, o tamanho mínimo da chave usada deve ser de 40 bits.

III. Tem o uso mais difundido nas aplicações que criptografam dados, por ser mais rápida do que a criptografia assimétrica.


Está correto somente o que se afirma em:

Alternativas
Q899891 Segurança da Informação

Um ataque de negação de serviço a uma instituição foi detectado pelo sistema de proteção instalado, que colocou automaticamente regras de proteção para evitá-lo.


Pode-se concluir que o sistema de proteção usado é do tipo:

Alternativas
Q899889 Segurança da Informação

A adoção de um Sistema de Gestão de Segurança da Informação (SGSI) é uma decisão estratégica para as organizações.


De acordo com a norma ABNT NBR ISO/IEC 27001:2013, quando ocorre uma não conformidade no SGSI, a organização deve:

Alternativas
Q899888 Segurança da Informação
De acordo com a norma ABNT NBR ISO/IEC 27005:2011, as quatros opções disponíveis para o tratamento do risco são:
Alternativas
Q899811 Segurança da Informação
Dentro de uma política de desenvolvimento seguro, a norma ABNT NBR ISO/IEC 27002:2013 recomenda que:
Alternativas
Q899801 Segurança da Informação
Sobre gestão e análise de Riscos de TI, com base na norma ABNT NBR ISO/IEC 27005:2011, analise as afirmativas a seguir.
I. Requisitos regulatórios são irrelevantes ao avaliar os riscos de segurança da informação na organização. II. As expectativas e percepções das partes interessadas devem ser consideradas ao estabelecerem os critérios para avaliação de riscos. III. A análise de riscos deve ser empreendida independentemente da criticidade dos ativos.
Está correto o que se afirma em:
Alternativas
Q898857 Segurança da Informação

Em relação à Certificação Digital, analise as proposições abaixo.


1) Os usuários dos Certificados Digitais devem confiar na Autoridade Certificadora.

2) Os Certificados Digitais não possuem período de validade, podendo ser utilizados por tempo indeterminado.

3) A Assinatura Digital é uma combinação da chave pública com uma função de resumo (hash) do documento a ser assinado.


Está(ão) correta(s):

Alternativas
Q898856 Segurança da Informação
O conceito de Segurança da Informação (SI) pode ser definido simplesmente como o conjunto de medidas que possuem o objetivo de tornar as informações seguras, sendo a cultura dos usuários um dos alicerces da segurança da informação mais sensíveis. Qual é a técnica utilizada pelos criminosos que explora diretamente a cultura dos usuários?
Alternativas
Q898855 Segurança da Informação
Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.), com diferentes características. É correto afirmar que um worm:
Alternativas
Q898854 Segurança da Informação
A criptografia é um dos elementos principais para garantir a segurança em redes de computadores. Quando o remetente e destinatário precisam compartilhar uma mesma chave secreta para criptografar e descriptografar as mensagens, é correto afirmar que se está utilizando o sistema de chaves:
Alternativas
Q898447 Segurança da Informação
A norma ISO/IEC 27003:2017 corresponde à
Alternativas
Q898012 Segurança da Informação
Em relação à infraestrutura de chave pública (Public Key Infrastructure – PKI) pode-se afirmar que
Alternativas
Q898011 Segurança da Informação
São exemplos de algoritmos que utilizam chaves simétricas
Alternativas
Q898009 Segurança da Informação
Sobre cópias de segurança (backup) é correto afirmar que
Alternativas
Q898008 Segurança da Informação
Em relação aos tipos de autenticação é INCORRETO afirmar que
Alternativas
Q898007 Segurança da Informação
Sobre infraestrutura de chave pública é correto afirmar que
Alternativas
Q898005 Segurança da Informação

Sobre protocolos de redes de computadores utilizados para trocar informações de forma segura, analise as afirmativas a seguir:


I PGP (Pretty Good Privacy) é um esquema de criptografia de e-mails que utiliza MD5/SHA para verificar o checksum da mensagem, CAST/triple-DES/IDEA para criptografia com chave simétrica e RSA para criptografia com chave pública.

II O algoritmo de criptografia RSA é utilizado para trocar chaves simétricas em aplicações do e-commerce.

III TLS (Transport Layer Security) e predecessor do SSL (Secure Sockets Layer) são usados por servidores de páginas para comunicação segura entre seus servidores e Web Browsers.


Está(ão) correto(s) o(s) item(ns)

Alternativas
Q898003 Segurança da Informação
O objetivo de um Plano de Continuidade de Negócios (PCN) é garantir que serviços essenciais, por exemplo, de uma empresa sejam devidamente identificados e preservados mesmo após a ocorrência de desastres. Não compõe o PCN o
Alternativas
Q898002 Segurança da Informação

Sobre o que deve conter o documento que reúne as diretrizes para a implementação de uma política de segurança da informação, regidas pela Norma NBR ISO/IEC 17799:2005, considere os itens a seguir:


I Uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação.

II Uma declaração do comprometimento da direção, apoiando as metas e os princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.

III Uma estrutura para estabelecer os objetivos de controle e os controles, incluindo a estrutura de análise/avaliação e gerenciamento de risco.

IV Breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização.

V Definição das responsabilidades gerais e específicas na gestão da segurança da informação, incluindo o registro dos incidentes de segurança da informação.

VI Referências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devem seguir.


Estão corretos os itens

Alternativas
Respostas
5561: B
5562: C
5563: B
5564: D
5565: B
5566: D
5567: B
5568: C
5569: E
5570: C
5571: D
5572: C
5573: A
5574: E
5575: D
5576: A
5577: C
5578: A
5579: D
5580: B