Questões de Concurso Público UPE 2017 para Analista de Sistemas - Segurança da Informação

Foram encontradas 13 questões

Q845417 Segurança da Informação
Considerando-se as normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2013, recomenda-se, como política de controle de acesso às informações e aos recursos de processamento organizacional, que haja
Alternativas
Q845422 Segurança da Informação
Consiste em uma das atividades previstas na fase de identificação de riscos, relativas à implantação de um sistema de gerenciamento e gestão da segurança da informação, definidas na norma NBR ISO/IEC 27001:2013:
Alternativas
Q845423 Segurança da Informação

Considere as seguintes definições de termos relativos à Segurança da Informação:

I. Garantia contra negação, por parte das entidades envolvidas em uma comunicação, de sua participação no todo ou em parte dessa comunicação.

II. Garantia de que os dados recebidos estão exatamente como enviados por uma entidade responsável pelo envio sem inserção, exclusão, modificação e/ou repetição de toda ou parte da mensagem, entre outros.

III. Garantia de que as entidades envolvidas na comunicação são, de fato, quem se espera ou que se afirma ser.


As definições I, II e III, nessa ordem, referem-se aos conceitos de

Alternativas
Q845424 Segurança da Informação
Qual das seguintes opções refere-se, apenas, a algoritmos criptográficos de chave simétrica?
Alternativas
Q845425 Segurança da Informação
Em um sistema de chave pública, Alice usa a chave x_a para criptografar uma mensagem arbitrária M mediante aplicação da função N=f(x_a,M). A decifragem da mensagem N assim obtida pode ser feita pela aplicação da mesma função por Alice utilizando a chave y_a da forma M=f(y_a,N). Analogamente, Bob cifra uma mensagem arbitrária M, aplicando a mesma função f com a chave x_b da forma N=f(x_b,M) e decifra a mensagem utilizando a chave y_b da forma N=f(y_b,N). Qual dos seguintes esquemas garante que Bob possa recuperar a mensagem M, dado que a mensagem N=f(x_b,f(y_a,M)) foi enviada por Alice se a chave pública de Alice é x_a, a chave pública de Bob é x_b, e as chaves y_a e y_b são, respectivamente, as chaves privadas de Alice e de Bob?
Alternativas
Q845426 Segurança da Informação

Um ataque por força bruta de uma mensagem codificada pelo algoritmo DES, utilizando uma chave de 56 bits por um dado sistema, é capaz de testar, sem limite de quantidade de testes e de forma ininterrupta, exatamente um milhão de possibilidades válidas de chaves distintas por segundo.


Considerando um ano com 365 dias, com 24 horas cada dia, é CORRETO afirmar que, necessariamente,

Alternativas
Q845427 Segurança da Informação
Qual das seguintes opções refere-se, exclusivamente, a classes de ataques ativos à Segurança de Informações?
Alternativas
Q845428 Segurança da Informação
O código de autenticação de mensagens (MAC – Message Authentication Code) é exemplo do seguinte tipo de criptografia:
Alternativas
Q845429 Segurança da Informação

Um método usual de detecção de intrusos consiste em manter registros estatísticos de acessos de usuários autorizados e utilizar tais registros para identificar possíveis intrusos mediante detecção de desvios anômalos nas estatísticas de acesso.


Das medidas abaixo, qual NÃO se refere à detecção de prováveis intrusos, baseada em análise estatística?

Alternativas
Q845431 Segurança da Informação

Um sistema de prevenção de intrusos ou IPS é uma implementação em hardware ou software (geralmente ambos), instalado de forma a monitorar as atividades de uma rede, encontrando atividades maliciosas e comportamentos indesejáveis e reagindo de forma a prevenir tais ataques.


No chamado IPS de Host, a aplicação de segurança é instalada em máquina

Alternativas
Q845433 Segurança da Informação
Denominamos de ataque por repetição aquele caracterizado por
Alternativas
Q845435 Segurança da Informação
Na Criptografia por chave simétrica, de enlace, os cabeçalhos de camada de rede, por exemplo, cabeçalho de frame, são criptografados. Uma das razões para o uso desse tipo de criptografia de enlace, em oposição à escolha da criptografia de ponta a ponta, é
Alternativas
Q845436 Segurança da Informação
São exemplos de fases do ciclo de vida de um sistema de gestão de continuidade de negócios (GCN), conforme a norma NBR ISO/IEC 15999:2007:
Alternativas
Respostas
1: D
2: B
3: C
4: C
5: B
6: E
7: D
8: B
9: B
10: C
11: D
12: A
13: E