Questões de Concurso

Foram encontradas 10.482 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1867377 Segurança da Informação

Em relação a certificados de chave pública, é INCORRETO afirmar que: 

Alternativas
Q1867375 Segurança da Informação

Sobre técnicas de criptografia, analise as assertivas abaixo:


I. O DES (Data Encrypton Standard) é um exemplo de algoritmo de cifra de bloco.

II. Algoritmos de chave pública utilizam a chave privada do emissor para criptografar mensagens e a chave pública do receptor para decodificá-las.

III. Um exemplo de algoritmo de criptografia de chave simétrica é o RSA.


Quais estão corretas?

Alternativas
Q1865875 Segurança da Informação
Ao acessar um anexo de email, um usuário teve seus arquivos criptografados e tornados inacessíveis para ele, por meio de um ataque a seu computador. Para torná-los acessíveis, foi exigido pagamento de resgate em bitcoins. Esse de tipo de ataque utiliza um código malicioso conhecido como
Alternativas
Q1865097 Segurança da Informação
“Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural”. A citação refere-se ao Art. 1º:
Alternativas
Q1865018 Segurança da Informação
A norma NBR ISO/IEC 27005:2011, que fornece diretrizes para o processo de gestão de riscos de segurança da informação,
Alternativas
Q1865017 Segurança da Informação
A respeito de conformidade em segurança da informação, assinale a opção correta.
Alternativas
Q1865016 Segurança da Informação
Em relação a segurança e continuidade de negócio, para impedir que as atividades de uma organização sejam interrompidas, é necessária a implementação de um plano de continuidade do negócio. Esse plano
Alternativas
Q1865015 Segurança da Informação
Assinale a opção que apresenta um procedimento recomendado para a notificação de incidentes, na gestão de incidentes de segurança da informação.
Alternativas
Q1865014 Segurança da Informação
Considerando-se aspectos de segurança da informação na contratação voltada para a segurança em recursos humanos, devem ser observados os seguintes princípios e questões práticas.

I Após a contratação de recursos humanos, devem ser definidas as responsabilidades das partes externas à organização.
II Após a seleção de recursos humanos, deve-se avaliar o conhecimento dos envolvidos.
III Servidores que têm acesso à informação privilegiada devem assinar termo de responsabilidade.
IV Todo conhecimento gerado dentro de um processo de contração entre empregado e empresa, por padrão, pertence à empresa.

Estão certos apenas os itens
Alternativas
Q1865013 Segurança da Informação
Para que a segurança da informação seja eficaz, normalmente são imprescindíveis a atribuição de responsabilidade e papéis pela segurança da informação, os quais devem estar primeiramente definidos na
Alternativas
Q1865012 Segurança da Informação
Considerando-se aspectos de segurança da informação incluídos na ISO/IEC 27002:2013, na aquisição, desenvolvimento e manutenção de sistemas, é importante aplicar determinados tipos de controles, os quais incluem 
Alternativas
Q1865011 Segurança da Informação
Assinale a opção que apresenta o tipo de ciclo de gestão adotado pela norma NBR ISO/IEC n.º 27001:2013.
Alternativas
Q1864479 Segurança da Informação
Sobre certificação digital, analise as assertivas abaixo:

I. O certificado digital é uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meio eletrônico.
II. A assinatura digital é um mecanismo que identifica o remetente de determinada mensagem eletrônica.
III. A assinatura digitalizada, caracterizada pela reprodução da assinatura manuscrita como imagem, é equivalente à assinatura digital.

Quais estão corretas? 
Alternativas
Q1862873 Segurança da Informação
As estratégias de backup mais comuns são a incremental, a completa e diferencial:

(I)Backup diário ou diferencial.
(II)Backup completo (semanal ou mensal).
(III)Backup incremental.

Enumere as lacunas abaixo de acordo com os tipos de backups acima:

(__)Nessa modalidade, arquivos novos são adicionados a partir de um backup completo. É normalmente aplicado para informações que não são alteradas com o passar do tempo, como banco de imagens e vídeos que não são modificados, mas apenas alimentados com novos arquivos.
(__)Indicado em caso de demandas que não apresentam muita urgência, em sistemas menos críticos e de menor manipulação.
(__)Realizado todos os dias, é bastante aplicado a sistemas críticos para a empresa, que apresentam atualizações constantes.

Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
Alternativas
Q1862872 Segurança da Informação
É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.

Marque a alternativa CORRETA que corresponde ao contexto acima:
Alternativas
Q1862871 Segurança da Informação
Uma conexão desse tipo disfarça seu tráfego de dados online e o protege de acesso externo. Os dados não criptografados podem ser vistos por qualquer pessoa que tenha acesso à rede e queira vê-los. Os hackers e criminosos cibernéticos não podem decifrar esses dados.

Marque a alternativa CORRETA que corresponde ao tipo de conexão do contexto acima:
Alternativas
Q1862704 Segurança da Informação
O Brasil está entre os dez países com o maior número de “cibercrimes” no mundo. Sobre as inúmeras técnicas que criminosos aplicam explorando vulnerabilidades de hardware, software e humanas, analise as afirmativas a seguir. I. Ransomware: torna os arquivos do usuário inacessíveis por meio de uma encriptação dos dados a partir de uma chave criptográfica conhecida apenas pelo criminoso. Para minimizar os riscos, uma boa técnica é ter um backup dos dados em um ambiente seguro fora do ambiente de produção. II. Phishing: altera o serviço de DNS para redirecionar endereços de sites conhecidos para sites falsos, com o intuito de fraudar operações ou capturar dados dos usuários. Pode ser evitada, ao instalar no computador um certificado digital para assinatura de documentos do tipo A3. III. Man in the Middle: o criminoso intercepta e tem acesso aos dados trocados entre o computador-cliente (usuário) e o host de destino em uma rede. Para evitar tal problema, deve-se manter o sistema operacional do computador sempre atualizado. Está correto o que se afirma apenas em
Alternativas
Q1862698 Segurança da Informação
A norma ABNT NBR ISO/IEC 27.001 foi criada para promover um modelo de estabelecer, implementar, operar, monitorar, analisar, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI). Sobre a segurança da informação, NÃO corresponde a um dos seus pilares (propriedades):
Alternativas
Q1862553 Segurança da Informação
Na criptografia simétrica são empregadas técnicas de encriptação a exemplo das Técnicas de Substituição, em que as letras do texto claro são substituídas por outras letras, números ou símbolos. Uma das técnicas “envolve substituir cada letra do alfabeto por aquele que fica três posições adiante”. Trata-se da cifra:
Alternativas
Q1862551 Segurança da Informação
Na Norma ABNT NBR ISO/IEC 27.002-2013, um dos tópicos trata da Gestão de Ativos, sendo um dos subitens o Tratamento de Mídias, que tem como finalidade “prevenir a divulgação não autorizada, modificação, remoção, ou destruição da informação armazenada nas mídias”. Assinale a ação que se refere ao Controle, considerando o gerenciamento de Mídias Removíveis.
Alternativas
Respostas
3761: C
3762: A
3763: E
3764: E
3765: D
3766: B
3767: B
3768: B
3769: E
3770: E
3771: B
3772: D
3773: C
3774: D
3775: C
3776: C
3777: A
3778: C
3779: C
3780: D