Questões de Concurso Sobre segurança da informação

Foram encontradas 10.106 questões

Q650736 Segurança da Informação
Os sistemas criptográficos de chave simétrica são os que utilizam apenas uma chave privada, tanto para ciframento quanto para o deciframento de informações digitalizadas. De acordo com o algoritmo usado, esses sistemas podem ser divididos por cifras de fluxo e cifras de bloco. Exemplos de algoritmos simétricos que utilizam cifras de bloco são
Alternativas
Q649912 Segurança da Informação
Um tipo de ameaça que é detectável de forma direta por sistemas de detecção de intrusão (IDS em inglês) éa(o):
Alternativas
Q647638 Segurança da Informação

A respeito de criptografia, julgue o item subsecutivo.


As técnicas criptográficas permitem que um transmissor mascare os dados de forma que um intruso somente tenha acesso a informações se os dados forem interceptados.

Alternativas
Q647637 Segurança da Informação

A respeito de criptografia, julgue o item subsecutivo.


Os algoritmos de chave simétrica podem ser divididos em cifras de fluxo (ou contínuas) e em cifras por bloco.

Alternativas
Q646830 Segurança da Informação
No contexto de redes de computadores, este ataque permite o redirecionamento de um link para um endereço diferente do desejado:
Alternativas
Q644214 Segurança da Informação

À luz das normas ISO/IEC 27001 e 27002, julgue o próximo item, relativo à segurança da informação.

Os fatores críticos para a implementação bem-sucedida da segurança da informação incluem a compreensão dos requisitos de segurança da informação, a análise e a gestão de riscos.

Alternativas
Q644213 Segurança da Informação

À luz das normas ISO/IEC 27001 e 27002, julgue o próximo item, relativo à segurança da informação.

Ao elaborar, manter, melhorar e implantar um sistema de gestão de segurança da informação, a organização deve considerar as características técnicas de seu negócio, e o SGSI (sistema de gestão de segurança da informação) deve ser documentado dentro do contexto de suas atividades operacionais, sem, contudo, envolver a direção da organização.

Alternativas
Q644212 Segurança da Informação

A respeito de sistemas de becape e restauração, julgue o próximo item.

O becape do tipo incremental provê o uso mais eficiente do espaço de armazenamento, uma vez que não gera cópias duplicadas de arquivos, porém suas restaurações são mais lentas e mais complexas em comparação aos processos dos becapes full e diferencial.

Alternativas
Q644211 Segurança da Informação

Julgue o item seguinte, a respeito da Infraestrutura de Chaves Públicas brasileira (ICP Brasil).

O Brasil adota o modelo de ICP de certificação com raízes múltiplas e hierárquicas, no qual o ITI desempenha tanto o papel de credenciar e descredenciar os demais atores participantes da cadeia quanto o de supervisionar e auditar os processos.

Alternativas
Q644210 Segurança da Informação

Julgue o item a seguir, relativo à criptografia.

Os algoritmos de criptografia de chave pública devem ser computacionalmente fáceis, a fim de que o receptor de uma mensagem cifrada com uma chave pública a decriptografe utilizando sua chave privada para recuperar a mensagem original.

Alternativas
Q644209 Segurança da Informação

Julgue o item subsequente, a respeito de segurança da informação.

O modelo de gestão e as características do negócio de uma organização não devem ser considerados na elaboração das políticas de segurança da informação, uma vez que os recursos afetados por essas políticas estão relacionados à área de TI.

Alternativas
Q644208 Segurança da Informação

Julgue o item subsequente, a respeito de segurança da informação.

Um sistema de gestão da segurança da informação, por ser essencialmente reativo e voltado a lidar com situações concretas no âmbito gerencial da organização, não prevê opções que viabilizem a prevenção de incidentes de segurança da informação.

Alternativas
Q644207 Segurança da Informação

Julgue o item subsequente, a respeito de segurança da informação.

Uma política de classificação de informações define as regras de uso dos recursos e ativos associados ao processamento da informação, incluindo-se as ferramentas de comunicação e sistemas de informação, os direitos e as responsabilidades dos usuários e as situações que são consideradas abusivas.

Alternativas
Q644108 Segurança da Informação
Um Analista sugeriu corretamente instalar, como mecanismo de segurança da informação, um
Alternativas
Q644107 Segurança da Informação
Um atacante introduziu um dispositivo em uma rede para induzir usuários a se conectarem a este dispositivo, ao invés do dispositivo legítimo, e conseguiu capturar senhas de acesso e diversas informações que por ele trafegaram. A rede sofreu um ataque de
Alternativas
Q644106 Segurança da Informação
Ao participar da elaboração do Plano de Continuidade de Negócios − PCN, um Analista afirmou corretamente que o PCN
Alternativas
Q644105 Segurança da Informação
A etapa de análise de riscos, no processo de Gestão de Riscos, pode ser realizada de forma quantitativa ou qualitativa. Após a categorização dos riscos, deve-se decidir pelo tratamento e recursos a alocar. Uma das opções disponíveis para tratamento do risco é
Alternativas
Q644081 Segurança da Informação
Quando um risco for identificado e analisado, deve ser sempre considerado o risco
Alternativas
Q644068 Segurança da Informação

Um Técnico precisa encontrar uma solução de segurança que seja capaz de realizar as ações:

− Enviar um alarme ao administrador;

− Derrubar pacotes maliciosos;

− Bloquear o tráfego a partir do endereço de origem;

− Redefinir a conexão.

A solução correta indicada pelo Técnico é utilizar um

Alternativas
Q644067 Segurança da Informação

Considere a figura a abaixo.

Imagem associada para resolução da questão

Analisando a figura, um Técnico conclui corretamente:

Alternativas
Respostas
6081: B
6082: E
6083: E
6084: C
6085: C
6086: C
6087: E
6088: C
6089: E
6090: C
6091: E
6092: E
6093: E
6094: B
6095: E
6096: C
6097: E
6098: C
6099: D
6100: C