Questões de Concurso Público Casa da Moeda 2012 para Analista, Segurança da Informação

Foram encontradas 30 questões

Q273357 Segurança da Informação
A forma de ataque na qual o atacante pode interceptar e modificar seletivamente dados comunicados para se passar por uma ou mais das entidades envolvidas em uma comunicação é conhecido como ataque do
Alternativas
Q273358 Segurança da Informação
É muito mais fácil interromper a operação de uma rede ou sistema do que efetivamente ganhar acesso a eles. Por essa razão, as técnicas de ataque baseadas em negação de serviço (DoS – Denial of Service) são frequentemente utilizadas. Um atacante pode amplificar seu ataque DoS engajando múltiplos nós de rede para inundar a conexão de rede da vítima.

Esse ataque visa à(ao)
Alternativas
Q273359 Segurança da Informação
Nas redes locais sem fio, a difusão do sinal no meio físico possibilita que qualquer indivíduo que possua um receptor de rádio intercepte comunicações nessas redes.

Para controlar o acesso e garantir o sigilo das informações nas redes Wi-Fi, vários esquemas de segurança foram criados, dentre os quais se incluem os seguintes:
Alternativas
Q273360 Segurança da Informação
Na criptografia simétrica, um algoritmo utiliza uma chave para converter dados legíveis em dados sem sentido que permitem que um algoritmo (tipicamente o mesmo) utilize a mesma chave para recuperar os dados originais.

Por questão de segurança, quando é necessário reutilizar as chaves simétricas em diferentes operações, deve-se usar a cifragem
Alternativas
Q273361 Segurança da Informação
O uso de criptografia simétrica no compartilhamento de informações secretas requer o compartilhamento de chave simétrica.

Uma forma segura para um emissor enviar uma chave simétrica por meios de comunicação inseguros para um receptor é criptografar essa chave com a chave
Alternativas
Q273362 Segurança da Informação
A criptografia assimétrica pode ser utilizada para possibilitar a verificação da integridade e da autenticidade de uma mensagem.

Para isso, o emissor deve produzir a assinatura digital da mensagem, que é formada pela criptografia do(a)
Alternativas
Q273363 Segurança da Informação
O Hash Message Authentication Code (HMAC) pode ser utilizado para autenticar mensagens.

Esse esquema de autenticação combina o algoritmo de resumo de mensagem com a(o)
Alternativas
Q273364 Segurança da Informação
Muitas funções críticas para o negócio de uma empresa são dependentes da disponibilidade dos ativos de informação. Diante da interrupção das operações normais de negócio, a equipe de segurança da informação da empresa deve executar um conjunto de atividades para manter ou recuperar as operações e para assegurar a disponibilidade da informação no nível requerido e na escala de tempo requerida.

De acordo com a ISO 27002, essas atividades devem fazer parte do
Alternativas
Q273365 Segurança da Informação
Para viabilizar uma comunicação segura no ambiente da Internet, vários protocolos de segurança podem ser adotados.

No caso do serviço Web, para garantir a segurança na comunicação, deve-se adotar o protocolo
Alternativas
Q273366 Segurança da Informação
O resumo de mensagem é produzido, de forma geral, por algoritmos que recebem qualquer comprimento de informação de entrada para produzir uma saída pseudoaleatória de largura fixa chamada digest.

Uma de suas principais propriedades, chamada efeito avalanche, visa a garantir que
Alternativas
Respostas
11: D
12: E
13: D
14: A
15: D
16: A
17: C
18: C
19: C
20: B