Questões de Concurso Sobre segurança da informação
Foram encontradas 10.106 questões
Curioso, um usuário baixou e instalou em seu computador um suposto jogo erótico que viu em um site desconhecido. O jogo era, na verdade, um software que passou a permitir remotamente o controle do computador do usuário.
É possível concluir que esse comportamento é típico de um malware denominado:
João deseja mandar para Pedro um arquivo com informações bastante sensíveis, e pede sua ajuda para definir qual algoritmo criptográfico deve ser usado para obter o máximo de confidencialidade possível, com base no conhecimento atual sobre as vulnerabilidades desses algoritmos e o tamanho ideal de suas chaves frente ao poder computacional hoje disponível.
O algoritmo que melhor atende a esses requisitos é:
Analise as afirmativas a seguir em relação à criptografia assimétrica:
I. O uso de criptografia assimétrica evita ataques baseados na técnica de Man-in-the-middle.
II. Criptografia por curvas elípticas é uma forma de implementação de criptografia por chave pública.
III. A criptografia assimétrica pode ter sua eficiência aumentada por meio do uso de cifras de fluxo.
Está correto somente o que se afirma em:
Um dos ataques mais difíceis de combater é o ataque distribuído de negação de serviço (DDoS), em razão da dificuldade de determinar as suas origens.
Uma forma frequente de realizar esse ataque é por meio de:
Em relação às normas de segurança da informação, analise as afirmativas a seguir:
I. A norma ISO/IEC 27002 é voltada para o uso de boas práticas na segurança da informação.
II. A norma de segurança da informação ISO/IEC 27001 orienta dar maior atenção à dimensão disponibilidade, por ser a mais difícil de se prevenir.
III. Aspectos de ordem administrativa, como contratação e demissão de colaboradores, não são abordadas pela norma ISO/IEC 27002.
Está correto somente o que se afirma em:
No contexto da gestão de riscos, todo evento que representa um risco deve ser identificado, analisado e estimado. Com esse objetivo, utiliza-se comumente a Matriz de Responsabilidades. Essa matriz indica
I a responsabilidade e deve, também, fornecer informações sobre a pena para o culpado pelo dano.
II os responsáveis, quem deve prestar contas, quem deve ser consultado e quem deve ser informado.
III quem deve prestar contas e o tempo médio esperado para retorno do serviço.
É verdadeiro somente o que se afirma em
O crescente avanço das tecnologias de informação e comunicação tem sido acompanhado de importantes preocupações sobre potenciais riscos de segurança e vulnerabilidades em aplicações web e móveis na Internet.
O tipo de ataque de cibercriminosos que exploram, especificamente, falhas em sistemas que interagem com bases de dados é denominado:
Backup é uma cópia de segurança. O termo em inglês é muito utilizado por empresas e pessoas que guardam documentos, imagens, vídeos e outros arquivos no computador ou na nuvem, hospedados em redes online como Dropbox e Google Drive.
Podemos dividir o termo BACKUP em alguns tópicos.
Assinale a alternativa CORRETA que apresenta o tipos de backup:
I. Backup Completo (Full).
II. Backup Diferencial.
III. Backup Incremental.
IV. Backup Intermediário.
V. Backup Suplementar.
Estão CORRETAS:
Em relação à criptografia, atribua V (verdadeiro) ou F (falso) às afirmativas a seguir.
( ) Algoritmos de chave simétrica utilizam um par de chaves distintas.
( ) Em uma cifra de substituição, cada letra é substituída por outra letra.
( ) As cifras de transposição reordenam as letras de uma mensagem.
( ) A técnica de chave única é fácil de ser quebrada.
( ) Na técnica de chave única, cada letra ocorre com a mesma frequência.
Assinale a alternativa que contém, de cima para baixo, a sequência correta.
Sobre o RSA, considere as afirmativas a seguir.
I. Trabalha com um par de chaves simétricas.
II. A chave privada é compartilhada.
III. A chave pública é diferente da chave privada.
IV. As chaves são formadas com base em números primos.
Assinale a alternativa correta.
Acerca da realização de cópias de seguranças, analise as seguintes afirmativas:
I. Os backups dos dados armazenados em um computador são importantes, não só para recuperar eventuais falhas, mas também evitar consequências de uma possível infecção por vírus, ou de uma invasão.
II. Um backup é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais.
III. Atualmente são utilizados disquetes para backup de dados nas empresas.
Analisando as afirmativas acima, marque a alternativa verdadeira.
Dadas as sentenças a seguir
I. A tríade CIA (Confidentiality, Integrity and Availability - Confidencialidade, Integridade e Disponibilidade) representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança da informação.
II. Confidencialidade é a propriedade que limita o acesso à informação para somente as entidades legítimas.
III. Integridade é a propriedade que garante que a informação chegue de forma integral, ou seja, completa às entidades legítimas.
IV. Disponibilidade é a propriedade que garante que a informação esteja sempre disponível para o uso legítimo.
V. A chamada segurança física está relacionada a ameaças, tais como: incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas etc.
verifica-se que estão corretas