Questões de Segurança da Informação para Concurso
Foram encontradas 10.096 questões
Julgue o item a seguir, a respeito da Política Nacional de Segurança da Informação (PNSI), prevista no Decreto n.º 9.637/2018.
Entre os princípios da PNSI, incluem-se soberania nacional e
visão abrangente e sistêmica da segurança da informação.
A segurança da informação abrange a segurança física e a proteção a dados organizacionais.
Com relação à política industrial para o setor de tecnologias da informação e comunicação, julgue o próximo item com base na Lei n.º 13.969/2019.
Para fazer jus ao crédito financeiro, as pessoas jurídicas
fabricantes de bens de tecnologias da informação e
comunicação que investirem em atividades de pesquisa,
desenvolvimento e inovação devem cumprir o processo
produtivo básico.
Com relação à política industrial para o setor de tecnologias da informação e comunicação, julgue o próximo item com base na Lei n.º 13.969/2019.
A referida lei não faz distinção entre regiões administrativas
no país para fins de concessão de crédito financeiro.
A criptografia de chaves assimétricas é utilizada na tecnologia de certificados digitais e uma de suas aplicações é implementar assinaturas digitais em documentos.
Ao receber por e-mail um documento assinado digitalmente, o
destinatário poderá garantir sua autenticidade utilizando a
( ) A criptografia é uma ciência que usa a matemática para criptografar e descriptografar dados.
( ) A criptologia abrange apenas a criptografia.
( ) A criptografia permite armazenar informações confidenciais ou transmiti-las através de redes inseguras para que não possam ser lidas por ninguém, exceto pelo destinatário pretendido.
As afirmativas são, respectivamente,
Assinale a alternativa que preencha corretamente a lacuna.
A VPN tem como função criptografar as comunicações para garantir a confidencialidade dos dados transmitidos.
Backdoor é um dispositivo físico utilizado para realizar ataques de força bruta em senhas de sistemas.
Um ataque de phishing é caracterizado pela interceptação de comunicações entre usuários e servidores para obter informações sensíveis.
Um ataque de flood é caracterizado pela inundação da rede com tráfego excessivo para sobrecarregar e tornar inacessíveis os recursos do sistema.
A característica principal dos ataques de spoofing é a falsificação do endereço IP de origem para esconder a identidade do atacante.
A NBR ISO/IEC n.º 38.500:2015 estabelece princípios para o uso aceitável de TI, sendo as estruturas de governança nos órgãos que seguem esses princípios auxiliadas na gestão de riscos e no incentivo à exploração de oportunidades decorrentes do uso da TI.
Julgue o item subsecutivo, a respeito de assinatura e certificação digital.
MD5 é um tipo de algoritmo de hash que, utilizado em
assinatura digital, é atualmente considerado seguro.
Julgue o item subsecutivo, a respeito de assinatura e certificação digital.
Recomenda-se que o algoritmo simétrico RC4 seja utilizado
com certificados digitais devido a sua resistência contra
ataques a chaves não randômicas.
No que se refere a ataques a redes de computadores, julgue o próximo item.
DNS spoofing é uma técnica que envolve a manipulação de
registros DNS por um atacante de maneira a direcionar o
usuário a um destino diferente do desejado originalmente.
No que se refere a ataques a redes de computadores, julgue o próximo item.
DNS spoofing é considerado um tipo de ataque
eavesdropping.
O ataque de injeção LDAP é restrito ao sistema Active Directory da Microsoft; o sistema OpenLDAP possui filtros nativos contra injeção de código malicioso.