Questões de Concurso Para analista de segurança da informação

Foram encontradas 264 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1963049 Algoritmos e Estrutura de Dados

A respeito de algoritmos de hash, julgue o item que se segue.


Os algoritmos de hash MD5 e SHA-1 apresentam, respectivamente, mensagem de resumo de 160 bits e de 128 bits. 

Alternativas
Q1963048 Algoritmos e Estrutura de Dados

A respeito de algoritmos de hash, julgue o item que se segue.


É possível utilizar uma função de resumo para verificar a integridade de um arquivo ou mesmo para gerar assinaturas digitais. 

Alternativas
Q1963047 Segurança da Informação

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.


DES (data encryption standard) e AES (advanced encryption standard) são exemplos de cifras de blocos em que as mensagens a serem criptografadas são processadas em blocos de kilobits (Kb).

Alternativas
Q1963046 Segurança da Informação

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.


A cifra de bloco é uma das classes gerais de técnicas de criptografia simétrica utilizada em muitos protocolos seguros da Internet, como o PGP e o SSL. 

Alternativas
Q1963045 Segurança da Informação

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.


A cifra de César, que substitui uma letra do alfabeto por outra sem seguir um padrão regular, é um aprimoramento da cifra monoalfabética.

Alternativas
Q1963044 Segurança da Informação

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.


Algoritmos de chaves assimétricas dispensam a necessidade de um canal seguro para o compartilhamento de chaves.


Alternativas
Q1963043 Segurança da Informação

Julgue o item subsequente, a respeito de ataques a redes de computadores. 



Considere-se que um usuário tenha recebido uma mensagem de email em que os campos do cabeçalho tenham sido alterados de forma a aparentar que o email tivesse sido enviado por um remetente diferente do remetente real. Nesse caso, foi usada a técnica de falsificação denominada spoofing. 

Alternativas
Q1963042 Redes de Computadores

Julgue o item subsequente, a respeito de ataques a redes de computadores. 



Um ataque de brute force consiste em adivinhar, por tentativa e erro, um nome de usuário e sua senha, para obter acesso a determinado sistema. 

Alternativas
Q1963041 Segurança da Informação
Com base na NBR ISO/IEC 22313, julgue o item subsequente, acerca da continuidade de negócio. 

No estabelecimento do plano de continuidade do negócio, deve ser incluído o compromisso com a melhoria contínua do sistema de gestão de continuidade de negócio. 
Alternativas
Q1963040 Segurança da Informação
Com base na NBR ISO/IEC 22313, julgue o item subsequente, acerca da continuidade de negócio. 

Para o plano de continuidade do negócio, a organização deve providenciar os recursos necessários, prevendo treinamento, educação e conscientização a respeito desse plano, por exemplo.
Alternativas
Q1963039 Segurança da Informação
A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item. 

Na etapa de identificação das consequências, tem-se como entrada uma lista de ameaças e vulnerabilidades relacionadas aos ativos.
Alternativas
Q1963038 Segurança da Informação
A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item. 

Na avaliação da probabilidade dos incidentes, tem-se como entrada uma lista de cenários de incidentes identificados como relevantes.
Alternativas
Q1963037 Segurança da Informação
A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item. 

Experiências internas de incidentes e avaliações anteriores das ameaças não devem ser consideradas em avaliação de riscos após a ocorrência dos eventos relevantes. 
Alternativas
Q1963036 Segurança da Informação
A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item. 

A lista de componentes com responsáveis e localidades é obtida no processo de identificação dos riscos.
Alternativas
Q1963035 Segurança da Informação
À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente.  

O administrador de sistemas deve manter as mídias das cópias de segurança em local protegido contra interferências magnéticas, preferencialmente no mesmo local dos computadores, para que, em caso de desastres, o tempo de restauração das cópias seja o menor possível.
Alternativas
Q1963034 Segurança da Informação
À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente.  

O gerenciamento de vulnerabilidades técnicas e as análises críticas regulares dos softwares que suportam processos críticos de negócio são exemplos de controles contra malware.  
Alternativas
Q1963033 Segurança da Informação
À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente.

No controle de malwares, whitelisting é uma lista de softwares de uso não autorizado.
Alternativas
Q1963032 Segurança da Informação
À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente.

Quando as cópias de segurança contiverem informações que necessitem de elevado nível de confidencialidade, o acesso ao ambiente físico onde elas ficam deve ser controlado, sendo contraindicado o uso de encriptação. 
Alternativas
Q1963030 Segurança da Informação
De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte.

Por ser elevado o nível de proteção do cabeamento de dados, são dispensáveis a instalação de conduítes blindados e a blindagem eletromagnética dos cabos.
Alternativas
Q1963029 Segurança da Informação
De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte.

Instalações de processamento de informação gerenciadas pela organização devem ser fisicamente integradas e conectadas àquelas gerenciadas por partes externas, que são registradas e auditadas a cada acesso.
Alternativas
Respostas
181: E
182: C
183: E
184: C
185: E
186: C
187: C
188: C
189: C
190: C
191: C
192: C
193: E
194: C
195: E
196: C
197: E
198: E
199: E
200: E