Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q2491049 Segurança da Informação
Uma agência de governo, implantando a norma complementar n.º 14/IN01/DSIC/GSIPR, que trata de informação em ambiente de computação em nuvem, está definindo a função que terá como responsabilidade a implantação da gestão de risco de segurança das informações tratadas, em ambiente de computação em nuvem. Essa função é a de:
Alternativas
Q2490878 Segurança da Informação
A Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) tem o objetivo de aprimorar o nível de maturidade em segurança cibernética nos órgãos do Poder Judiciário.

Conforme estabelecido na ENSEC-PJ, é um objetivo da Rede de Cooperação do Judiciário na área de segurança cibernética:
Alternativas
Q2490876 Segurança da Informação
A equipe de infraestrutura e redes do TJMS constatou que a quantidade de spams recebidos por meio do serviço de correio eletrônico aumentou recentemente. Para reduzir o recebimento de spam, a equipe implementou novos filtros de verificação na ferramenta antispam existente.

De acordo com o previsto no processo de tratamento de riscos, estabelecido na Norma ISO 27005, a opção de tratamento do risco escolhido pela equipe de infraestrutura e redes foi:
Alternativas
Q2490875 Segurança da Informação
A área de segurança do TJMS utilizou uma ferramenta automatizada para procurar vulnerabilidades nos ativos de rede do Tribunal. A ferramenta gerou um relatório que foi entregue para a área de infraestrutura e redes. Esta, após analisar o teor do relatório, agradeceu a atitude proativa da área de segurança, mas decidiu não adotar nenhuma ação, no momento, por estar atuando em outras atividades prioritárias.

A decisão da área de infraestrutura e redes estaria correta se as vulnerabilidades registradas:
Alternativas
Q2490874 Segurança da Informação
Algumas das razões que justificam que uma organização autorize o desenvolvimento e implantação de políticas e normas de segurança da informação são:
Alternativas
Q2490873 Segurança da Informação
Um especialista em segurança identificou um ataque que emprega códigos inseridos em um site comprometido para explorar vulnerabilidades em navegadores, visando a atacar um sistema cliente quando o site é visitado.

É correto afirmar que foi(ram) empregado(s):
Alternativas
Q2490871 Segurança da Informação
Um especialista está estabelecendo o mecanismo de autenticação para os novos analistas recém-contratados por sua organização, sendo a senha o método de autenticação mais utilizado.

A senha requer controles adicionais, dentre os quais: 
Alternativas
Q2490870 Segurança da Informação

Ao elaborar um plano de continuidade do negócio, um analista deve observar algumas exigências.


Em relação às exigências pertinentes, é correto afirmar que:

Alternativas
Q2490869 Segurança da Informação
Um rootkit tem a capacidade de efetuar diversas modificações em um sistema com o intuito de dissimular sua presença, tornando, assim, mais árdua a tarefa do usuário de detectar sua existência e discernir as alterações realizadas.

A classificação de um rootkit pode ser determinada com base nas seguintes características: 
Alternativas
Q2490867 Segurança da Informação
Na multinacional em que Mateus trabalha, foi definido que ele criaria uma "Wikipédia" interna, isto é, acessível somente aos colaboradores internos. Ele deverá manter o mesmo modelo de segurança de uma página web comum que use o protocolo TLS/SSL para a navegação segura entre o servidor e os navegadores.

Para garantir a segurança, Mateus deverá usar a cifra de fluxo simétrica:
Alternativas
Q2490866 Segurança da Informação
Para compartilhar sua chave simétrica com Sônia para a troca de mensagens criptografadas, João usará um algoritmo de chave pública RSA. Este garante uma boa confiança na troca de mensagens curtas, porém pode sofrer ataques que tenham como objetivo decifrar sua chave. Uma das formas de defesa encontradas por João é modificar o texto claro usando um procedimento conhecido como optimal asymmetric encryption padding (OAEP).

Essa técnica de ataques ao RSA é do tipo:
Alternativas
Q2490865 Segurança da Informação
O Tribunal de Justiça do Mato Grosso do Sul (TJMS) está trabalhando para obter um novo certificado digital emitido pela ICP-Brasil, em virtude da expiração do certificado antigo. Por essa razão, entrou em contato com a autoridade de registro para encaminhar os documentos necessários.

O Tribunal foi informado, no entanto, de que havia problema em alguma funcionalidade da Autoridade Certificadora (AC), pois: 
Alternativas
Q2490864 Segurança da Informação
O Tribunal de Justiça do Mato Grosso do Sul (TJMS) está enviando uma mensagem criptografada para o Conselho Nacional de Justiça (CNJ). Como a mensagem possui um cabeçalho padronizado, o TJMS irá usar, como forma de dificultar qualquer identificação, duas cifras diferentes: uma para o corpo da mensagem (transposição) e outra para o cabeçalho (substituição). Para cifrar o cabeçalho que contém apenas o nome tribunaldejusticadomatogrossodosul, o Tribunal usará a cifra de césar, que é uma cifra de substituição, com chave = 3.

Após a cifração, será anexado na mensagem:
Alternativas
Q2490863 Segurança da Informação
Ana foi contratada pela empresa K para identificar pontos de vulnerabilidades na rede local. Ela identificou uma brecha de segurança que visava a comprometer os dados transmitidos a um dispositivo conectado a um switch de rede com o objetivo de estourar a tabela de endereços MAC para os dispositivos e seus segmentos de rede correspondentes.

O possível ataque que usaria a brecha de segurança identificada por Ana é o: 
Alternativas
Q2490861 Segurança da Informação
Ester estava verificando sua caixa de entrada quando notou um e-mail com o nome de seu chefe, porém com um domínio diferente. Acreditando se tratar de um e-mail pessoal, ela o abriu e baixou um arquivo em anexo. Tal fato possibilitou a um atacante remoto acessar um dispositivo infectado de forma direta e interativa. O computador de Ester começou a apresentar lentidão, o que a levou a fazer varredura com um antivírus.

O antivírus utilizado identificou o malware como sendo um: 
Alternativas
Q2490339 Segurança da Informação
Para elevar o nível de segurança das infraestruturas críticas dos órgãos do Poder Judiciário, a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ) estabelece ações a serem executadas pelos órgãos.

Uma das ações estabelecidas é:
Alternativas
Q2490338 Segurança da Informação
A Resolução nº 396, de 7 de junho de 2021, instituiu a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSECPJ). A ENSEC-PJ define ações para o alcance dos seus objetivos. Uma dessas ações visa a estabelecer um modelo centralizado de governança nacional na segurança cibernética do Poder Judiciário.

Um dos objetivos desse modelo centralizado é:
Alternativas
Q2489590 Segurança da Informação
É correto afirmar sobre criptografia de chave assimétrica, EXCETO: 
Alternativas
Q2489589 Segurança da Informação
Há duas principais formas de criptografia: por códigos e por cifras. A respeito dos métodos por cifras é correto afirmar:
Alternativas
Q2489588 Segurança da Informação
Analise a seguinte figura que ilustra o processo de criptografia utilizando a técnica de chave simétrica. A partir da análise da figura, avalie as seguintes afirmações:
Imagem associada para resolução da questão


Fonte: https://repositorio.ifgoiano.edu.br/bitstream/prefix/795/1/tcc_ Willian_Wallace_de_Matteus_Silva.pdf 

I. o algoritmo de chave simétrica The Data Encryption Standard (DES) desenvolvido pela IBM na década de 1970, foi adotado em 1976 pelo National Institute of Standards and echnolog (NIST). O DES foi projetado para criptografar e descriptografar blocos de informação de 64 bits de comprimento. Mesmo tendo uma chave de entrada de 64 bits, o tamanho real da chave do algoritmo DES é de 56 bits.
II. o sistema de chave simétrica consiste em um par de chaves, uma pública e uma privada, onde esse par de chaves é utilizado para criptografar e descriptografar uma informação.
III. utilizando o conceito de chave simétrica, se um terceiro interceptar a chave durante a transmissção, ele tem acesso às instruções para criptografar novas mensagens e descriptografar a informação cifrada enviada, inutilizando qualquer segurança que o algoritmo traria.

Está(ão) correta(s) a(s) afirmativa(s):
Alternativas
Respostas
881: D
882: C
883: A
884: D
885: E
886: E
887: E
888: D
889: E
890: B
891: C
892: A
893: E
894: E
895: A
896: E
897: C
898: C
899: C
900: E