Questões de Concurso Sobre segurança da informação
Foram encontradas 10.117 questões
Essa criptografia é denominada:
I. Sistemas de Chave Simétrica
II. Criptografia de chave única.
III. Criptografia de chave secreta.
Eles são utilizados para cifragem e decifragem e referem-se, respectivamente, a:
Vários computadores, em diversas localidades do mundo, são utilizados para enviar pacotes TCP/IP com a flag de SYN acionada para determinado servidor na Internet.
O cenário descrito acima representa um ataque do tipo
Em relação a normativas de segurança da informação, analise as afirmativas abaixo:
I. A norma que trata de boas práticas de segurança da informação é a ISO/IEC 27002.
II. Para conhecer as diretrizes de um SGSI, deve-se utilizar a norma ISO/IEC 27001.
III. A recente norma ISO/IEC 27006 é uma evolução da norma ISO/IEC 27002, absorvendo os conceitos usados na norma ISO/IEC 27001.
Está correto somente o que se afirma em:
Em relação a firewalls, analise as afirmativas abaixo:
I. Firewalls protegem contra a infecção por vírus, analisando o conteúdo de todos os arquivos, mensagens e e-mails.
II. Uma das fraquezas de firewalls é a impossibilidade da inclusão de auditorias e alarmes nas suas configurações.
III. Existem diferentes tipos de firewalls, como o filtro de pacotes e o proxy, por exemplo.
Está correto somente o que se afirma em:
Em relação à criptografia, analise as afirmativas abaixo:
I. A criptografia simétrica é a ideal para ser usada para a finalidade de autenticação.
II. O protocolo SSL utiliza uma mistura de criptografia simétrica e assimétrica.
III. Uma das vantagens da criptografia simétrica sobre a assimétrica é a velocidade de processamento.
Está correto somente o que se afirma em:
A codificação a que se refere este texto é executada
I. Necessidade de um canal de comunicação seguro para promover o compartilhamento da chave secreta entre as partes.
II. Dificuldade de gerenciamento de grandes quantidades de chaves para a comunicação com destinatários diferentes.
São características intrínsecas
Um inquérito administrativo foi aberto para a apuração de responsabilidades pelos impactos da paralisação das atividades de determinado órgão do Judiciário brasileiro, em decorrência de um desastre ocorrido na área de TI. Uma equipe, composta por pessoal interno ao órgão e por investigadores independentes, contratados para assessorar as investigações, inquiriu a equipe que atua na área de segurança da informação, entre outras pessoas, tendo realizado entrevistas, coletado evidências e apresentado pareceres sobre a fragilidade dos planos de continuidade de negócios do órgão, bem como sobre os controles de becape, tratamento de incidentes e problemas. Foram evidenciadas algumas falhas conceituais, tanto operacionais quanto estratégicas, entre várias outras evidências de comportamento consistente.
Considerando essa situação e os conceitos de planos de
continuidade de negócio, becape, recuperação de dados e
tratamento de incidentes e problemas, assinale a opção que
apresenta evidência de comportamento consistente.
Considerando que as opções a seguir apresentam ponderações dos consultores, assinale a opção que apresenta ponderação correta, com base nos conceitos do controle de acessos e nas normas da ISO/IEC 27001, 27002 e 27005.