Questões de Concurso

Foram encontradas 10.459 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1646841 Segurança da Informação

Sobre a segurança da informação é correto afirmar que


I – são considerados pilares da segurança da informação: disponibilidade, integridade e confidencialidade;

II – a criptografia de chave pública é mais segura contra criptoanálise do que a criptografia simétrica;

III – apesar de consumir mais recursos computacionais que a criptografia simétrica, a criptografia de chave pública apresenta grande vantagem em relação à segurança do processo de distribuição de chaves.


- Analise as afirmativas acima e marque a alternativa correta.

Alternativas
Q1646807 Segurança da Informação
Acerca da Governança de Tecnologia da Informação (TI), é incorreto afirmar que
Alternativas
Q1646804 Segurança da Informação

Dada a amplitude e a complexidade do papel de Segurança da Informação, dispõem-se os desafios em um modelo conceitual em camadas ou fases, particionando o trabalho, para tornar mais claro o entendimento de cada camada. Essas camadas constituem as chamadas barreiras de segurança.

A última barreira de segurança do modelo conceitual encarregada da análise de riscos (em que são considerados aspectos tecnológicos, físicos e humanos e as necessidades específicas dos processos de negócios da empresa) é

Alternativas
Q1646803 Segurança da Informação
Há três princípios básicos que norteiam a implementação da Segurança da Informação. Identifique a alternativa que contém dois destes princípios.
Alternativas
Q1646380 Segurança da Informação
O desenvolvimento e a implementação das políticas, normas e procedimentos de segurança da informação é dividida em diversas fases. A Fase II, denominada “Desenvolvimento do Conteúdo da Política e Normas de Segurança”, não possui o item denominado
Alternativas
Q1646372 Segurança da Informação
A segurança da Informação é a área do conhecimento dedicada à proteção da informação contra alterações indevidas, acessos não autorizados, ou a sua indisponibilidade. Segundo a NBR ISO/IEC 27002-2005, a segurança das informações é caracterizada pela preservação dos seguintes princípios básicos, exceto:
Alternativas
Q1646366 Segurança da Informação
Com relação às vulnerabilidades da Web, considere um exemplo no qual um sítio web “www.seubanco.com.br” do banco seubanco, em que um correntista denominado João, ao selecionar a opção de visualização do seu saldo, é aberto o URL www.seubaco.com.br?conta_corrente=12345, sendo 12345 o número da conta corrente do João. Se não existir um mecanismo de controle de acesso que garanta que cada utilizador acesse somente a sua própria conta corrente, João poderá visualizar os saldos de conta corrente de outros clientes do banco. O exemplo descrito acima se refere à vulnerabilidade da web denominada
Alternativas
Q1646365 Segurança da Informação
Quando for preciso que o Plano de Continuidade de Negócios entre em ação, diversas técnicas para a realização de testes podem ser utilizadas, segundo a ABNT NBR ISO/IEC 27002-2005. Dentre as alternativas abaixo, a que não contém uma técnica para realização de testes é a
Alternativas
Q1646359 Segurança da Informação
O XSS permite a um atacante executar um script no browser do usuário. O tipo de XSS cujo objetivo mais comum é a captura dos “cookies” da vítima através do envio dos mesmos para um site da web controlado pelo atacante é o
Alternativas
Q1645246 Segurança da Informação
No contexto de criptografia e segurança da informação, o conceito de não repúdio refere-se à(ao):
Alternativas
Q1638296 Segurança da Informação
A emissão de certos tipos de notas fiscais eletrônicas por empresas requer um certificado digital, tal como o e-CNPJ. Nesse contexto, o objetivo deste certificado é permitir a geração de uma assinatura digital com relação ao conteúdo da nota fiscal eletrônica a ser transmitida para o órgão competente. Assinale a alternativa correta a esse respeito.
Alternativas
Q1638275 Segurança da Informação
A norma ISO 27001 estabelece a seguinte definição: uso sistemático de informações para identificar fontes e estimar o risco. Essa definição corresponde à
Alternativas
Q1636173 Segurança da Informação

Analisando as assinaturas digitais, verifique as afirmativas abaixo e assinale a alternativa correta.


I. Assinatura Digital consiste na criação de um código, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.

II. Se Cássio desejar enviar uma mensagem assinada para Márcio, ele codificará a mensagem com sua chave pública, gerando assim a assinatura digital, que será adicionada à mensagem enviada para Márcio. Ao receber a mensagem, Márcio utilizará a chave privada de Cassio para decodificar a mensagem.

III. A Assinatura Digital é conhecida apenas pelo seu proprietário.


A alternativa que contém todas as afirmativas corretas é:

Alternativas
Q1636009 Segurança da Informação
No que diz respeito à segurança na internet, um termo está associado à forma mais comum de roubo de identidades online, sendo uma técnica de obtenção de informações pessoais, geralmente mediante e-mail fraudulento. Na maioria das vezes, essa fraude ocorre por meio do envio de e-mails que parecem originários de empresas fidedignas e legítimas, com aparência ofi cial e logotipo. Esse termo é denominado:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635634 Segurança da Informação

Sobre certificação digital e os conceitos relacionados, analise as afirmativas a seguir e assinale a alternativa correta


I. Algoritmos de chave simétrica fazem uso de duas chaves, uma pública e outra privada.

II. A ICP-Brasil utiliza certificados digitais no padrão X.509 v3.

III. Nos certificados digitais dos tipos A1 e S1 fornecidos pela ICP-Brasil, as chaves privadas ficam armazenadas no próprio computador do usuário.

IV. Em certificação digital, o termo “assinatura digital” diz respeito à digitalização, com o uso de um scanner, de assinaturas realizadas originalmente em papel. 

Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635633 Segurança da Informação
Trata-se de um algoritmo de hash unidirecional de 128 bits. Estamos falando de:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635632 Segurança da Informação
No contexto da segurança da informação, é a propriedade que garante que a informação não esteja disponível nem seja revelada a indivíduos, entidades ou processos não autorizados. Estamos falando de:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635631 Segurança da Informação
Considere que, em uma determinada empresa, funcionários conseguem realizar acesso remoto (de suas residências) aos computadores da empresa sem qualquer tipo de autenticação. Nessa situação hipotética, não está sendo atendido o seguinte grupo de recomendações proposto pela normatização sobre Segurança da Informação:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635630 Segurança da Informação
Atenção: A questão se refere à Gestão de Segurança da Informação e às normas NBR ISO/IEC 27001, 27002, 27005 e 15999.
De acordo com a normatização, são opções de tratamento do risco de segurança da informação, EXCETO:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635629 Segurança da Informação
Atenção: A questão se refere à Gestão de Segurança da Informação e às normas NBR ISO/IEC 27001, 27002, 27005 e 15999.

Analise as afirmativas a seguir e assinale a alternativa correta:


Uma das etapas recomendadas durante o estabelecimento de um Sistema de Gestão de Segurança da Informação (SGSI) é a identificação de riscos. Nessa fase, a organização deve identificar:

I. Os ativos dentro do escopo do SGSI e os proprietários desses ativos.

II. As ameaças aos ativos dentro do escopo do SGSI.

III. As vulnerabilidades que podem ser exploradas pelas ameaças.

IV. Os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar aos ativos.

Alternativas
Respostas
4161: C
4162: C
4163: B
4164: B
4165: C
4166: D
4167: D
4168: B
4169: C
4170: C
4171: D
4172: B
4173: E
4174: A
4175: C
4176: B
4177: D
4178: D
4179: B
4180: A