Questões de Concurso Sobre segurança da informação
Foram encontradas 10.106 questões
Existem diversos tipos de vírus e semelhantes que atuam explorando vulnerabilidades conhecidas de sistemas.
Sobre ataques de vírus e semelhantes,
Julgue o próximo item, relativo à criptografia.
São modos de operação seguros para cifras simétricas ECB, CBC e CTR.
Julgue o próximo item, relativo à criptografia.
Na verificação de uma assinatura digital de uma mensagem, a primeira é decifrada com a chave pública do remetente e comparada ao resumo criptográfico da segunda.
Julgue o próximo item, relativo à criptografia.
A criptografia simétrica provê confidencialidade, integridade, autenticidade e não repúdio.
Julgue o próximo item, relativo à criptografia.
Se um remetente cifra uma mensagem com sua chave privada e, a seguir, cifra o resultado novamente com a chave pública do destinatário, apenas este último poderá recuperar a mensagem e somente se dispuser da chave pública do remetente.
Julgue o próximo item, relativo à criptografia.
Na criptografia assimétrica, as chaves pública e privada têm as funções de cifração e decifração, respectivamente.
A respeito dos dispositivos relativos à segurança de perímetro, julgue o item seguinte.
Firewalls filtram o tráfego que entra e sai da rede, seguindo regras que levam em consideração as informações de cabeçalho relativas à camada de enlace.
Firewalls são eficazes na contenção de ataques de negação de serviço distribuída.
A respeito dos dispositivos relativos à segurança de perímetro, julgue o item seguinte.
Os IDS são eficazes na detecção de ataques como buffer overflow.
Julgue o próximo item, relativo a segurança da informação.
As cópias de backup devem ser mantidas no mesmo local do
sítio principal, de modo que a restauração seja realizada o mais
rapidamente possível em caso de um desastre.
Julgue o próximo item, relativo a segurança da informação.
A segurança da informação visa unicamente à preservação da
confidencialidade, da integridade e da disponibilidade da
informação.
Julgue o próximo item, relativo a segurança da informação.
A adoção de um sistema de gestão de segurança da informação
não sofre influência e independe das necessidades, dos
objetivos, do tamanho ou da estrutura da organização, pois
deve ser uma decisão estratégica para a mesma.
(https://www.oficioeletronico.com.br/Downloads/CartilhaCertificacaoDigital.pdf)
A lacuna I é corretamente preenchida por
Os sistemas de detecção e prevenção de intrusão vem se tornando cada vez mais importantes na área de segurança de redes de computadores, na medida em que auxiliam na prevenção de ataques que podem explorar brechas em Firewall e antivírus. Os tipos mais comuns de intrusão são Evasão, Inserção, Negação de Serviços e Varredura de Portas.
São exemplos de ataques de negação de serviço que podem ser detectados por ferramentas de detecção de intrusão: