Questões de Concurso

Foram encontradas 10.458 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q973864 Segurança da Informação
Ao se usarem certificados digitais para acesso seguro a sites Web, deve-se saber que:
Alternativas
Q973863 Segurança da Informação
Após a invasão de um sistema, uma análise identificou que o ataque ocorreu devido a uma falha de programação em um aplicativo, que permitiu que fossem ultrapassados os limites de uma área sua de entrada de dados, sobrescrevendo a memória adjacente e ali inserindo um código malicioso. Essa circunstância é denominada:
Alternativas
Q973862 Segurança da Informação
Suponha que uma empresa deseje garantir a integridade e confidencialidade dos dados trafegados em rede, usando técnicas que sejam as mais velozes possíveis. Para isso, ela deve usar um criptosistema:
Alternativas
Q973861 Segurança da Informação
As tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based, podemos afirmar que o IDS:
Alternativas
Q973860 Segurança da Informação
Um plano de continuidade de negócios deve ser montado levando em conta que:
Alternativas
Q973859 Segurança da Informação
Para implantar um mecanismo de controle de acesso lógico, pode-se optar pelo:
Alternativas
Q973850 Segurança da Informação
A ISO 27005 é uma norma referente à segurança da informação, porém com foco em aspectos de:
Alternativas
Q973845 Segurança da Informação
Em relação à gestão da segurança da informação, a política de segurança da informação deve:
Alternativas
Q973844 Segurança da Informação
Conforme a norma ISO 27001, todos os processos do SGSI devem:
Alternativas
Q973801 Segurança da Informação
Em relação à Certificação Digital e à infraestrutura de chaves públicas, é correto afirmar:
Alternativas
Q972873 Segurança da Informação

 Técnicas de criptografia permitem que um remetente disfarce os dados, de modo a impedir que um usuário não autorizado consiga obter informação relevante. Normalmente, o texto aberto e o algoritmo de criptografia, com o uso de uma chave, gera o texto criptografado. Os algoritmos de criptografia podem ser divididos em algoritmos de criptografia de chave simétrica e algoritmos de criptografia de chave assimétrica.   


Todas as cifras apresentadas abaixo são utilizadas em criptografia de chave simétrica, EXCETO:

Alternativas
Q972006 Segurança da Informação
A norma ISO/IEC 27002 detalha um conjunto de categorias de controles de segurança. Assinale a alternativa que NÃO constitui uma dessas categorias.
Alternativas
Q972004 Segurança da Informação
Os Sistemas de Prevenção de Intrusão (IPS) baseados em estação fazem uso de técnicas de verificação de assinaturas, bem como detecção de anomalias para identificar ataques. Assinale a alternativa que NÃO indica um padrão de comportamento realizado por uma aplicação maliciosa.
Alternativas
Q972003 Segurança da Informação
Os Potes de Mel (Honeypots) são sistemas projetados para auxiliar no processo de detecção de intrusão em redes e sistemas computacionais. Marque a alternativa que NÃO apresenta uma função desses sistemas.
Alternativas
Q972002 Segurança da Informação
As cifras de bloco processam o texto às claras em blocos de tamanho fixo e produzem um bloco de texto cifrado de tamanho igual para cada bloco de texto às claras. Assinale a alternativa CORRETA que apresenta somente algoritmos simétricos que utilizam cifra de blocos.
Alternativas
Q971996 Segurança da Informação

A Vulnerabilidade está relacionada ao ponto fraco de um ativo, ou seja, pode ser entendida como uma fragilidade. Nesse sentido, analise as afirmativas abaixo.

I. Erros durante a instalação de hardwares, bem como falha nos recursos tecnológicos não podem ser considerados exemplos de vulnerabilidade.

II. Erros na instalação ou na configuração de softwares podem acarretar acessos indevidos, vazamento de informações e perda de dados, sendo exemplos de vulnerabilidade.

III. A vulnerabilidade trata-se de um erro de procedimento, falha de um agente ou má configuração dos aplicativos de segurança. Quando isso ocorre, há um rompimento de um ou mais princípios da segurança da informação.

Assinale a alternativa CORRETA.

Alternativas
Q970705 Segurança da Informação

Analise as alternativas:


I. A criptografia é uma antiga técnica para cifrar mensagens.

II. A criptoanálise é a arte de quebra do código.

III. A codificação e decodificação podem utilizar técnicas de chaves secretas ou chaves públicas.

IV. A chave pública é caracteriza pelo conhecimento da chave apenas pelo remetente e destinatário.

Alternativas
Q970269 Segurança da Informação
Um Analista de Planejamento, Orçamento e Gestão sentia dificuldades na gestão de documentos em papel, pois passava horas tentando localizar documentos mal arquivados e/ou extraviados, o que muitas vezes exigia deslocamentos demorados a uma instalação de armazenagem exterior à organização. Para evitar essa situação, a organização adotou o gerenciamento eletrônico de documentos. Para fins de recuperação após desastre, uma alternativa adequada é replicar os registros dos documentos em
Alternativas
Q969982 Segurança da Informação

Quais das seguintes propriedades são garantidas ao criptografar um arquivo usando uma chave secreta simétrica? Analise os itens abaixo e assinale a alternativa correta.


I. Sigilo

II. Integridade

III. Autenticidade

Alternativas
Q969811 Segurança da Informação
AES, RSA e RC4 são exemplos, respectivamente, de algoritmos de
Alternativas
Respostas
5081: B
5082: E
5083: A
5084: B
5085: B
5086: D
5087: E
5088: E
5089: B
5090: E
5091: C
5092: C
5093: C
5094: D
5095: B
5096: B
5097: C
5098: A
5099: E
5100: B