Questões Militares Sobre segurança da informação

Foram encontradas 289 questões

Q1002609 Segurança da Informação
Quando as funções hash são aplicadas a um dado, retornam um resumo. Com relação às características das funções de hash e aos respectivos algoritmos MD5 e SHA1, assinale a opção correta.
Alternativas
Q1002604 Segurança da Informação
Os sistemas de chave pública utilizam um algoritmo criptográfico com uma chave mantida privada e uma disponível publicamente. Com relação ao uso dos criptossistemas de chave pública, assinale a opção que apresenta os algoritmos que são simultaneamente adequados para encriptação/decriptação, assinatura digital e troca de chave.
Alternativas
Q1002599 Segurança da Informação

Observe o cenário hipotético abaixo.


I- DANI recebeu um e-mail oferecendo promoções por meio do link http://urlcurta.br/yhdkadkw, que é na verdade um acesso ao site http://malicioso.com.br;

II- DANI, por descuido e sem perceber, acessou o site http://malicioso.com.br, assim abriu uma porta do seu computador para um ATACANTE, o qual passou a “escutar” todo o tráfego de rede daquele computador;

III- DANI acessou http://interbank.com para realizar uma transferência bancária de 100 reais para MIG. A requisição, de uma maneira genérica, será feita da seguinte forma: GET /transfer.do?acct=MIG&amount=100 HTTP/1.1

IV- DANI resolveu transferir mais 50 reais à conta de MIG. A requisição que parte do navegador de DANI tem a seguinte característica: GET /transfer.do?acct=MIG&amount=50 HTTP/1.1

V- O ATACANTE observou as duas requisições realizadas e concluiu que uma transação simples poderia ser feita para sua conta se assumisse o seguinte formato: GET /transfer.do?acct=ATACANTE&amount=1000 HTTP/1.1

VI- O http://interbank.com de DANI manteve a informação de autenticação num cookie, e o cookie não expirou;

VII- O ATACANTE, com as informações necessárias, preparou e encaminhou um e-mail ao DANI com uma requisição maliciosa, por meio do seguinte link: <imgsrc=http://interbank.com/transfer.do?acct=ATACANTE&amount=1000 width=’T height="1" border="0">

VIII- DANI, ao abrir o novo e-mail do ATACANTE, e ao carregar a imagem, sem perceber qualquer aviso, o navegador submeteu a requisição maliciosa ao http://interbank.com sem qualquer indicação visual de que a transferência bancária de 1000 reais fora executada.


Diante do exposto, assinale a opção correta.

Alternativas
Q997399 Segurança da Informação

Com relação à segurança em redes de computadores, assinale V para verdadeiro ou F para falso. Em seguida, assinale a alternativa com a sequência correta.


( ) A criptografia é uma ferramenta que pode ser usada para manter informações confidenciais e garantir sua integridade e autenticidade.

( ) Os algoritmos criptográficos podem ser divididos como de chave simétrica e de chave pública.

( ) Os algoritmos de chave simétrica utilizam chaves diferentes para codificação e decodificação.

( ) O algoritmo RSA é um tipo de algoritmo de chave pública.

Alternativas
Q997397 Segurança da Informação

Quanto à segurança em redes de computadores, analise as frases abaixo e assinale a alternativa que contém apenas as assertivas verdadeiras.

I – A autenticação é a técnica pela qual um processo confirma que seu parceiro na comunicação é quem deve ser e não um impostor.

II – Uma organização que certifica chaves públicas é chamada de autoridade de certificação.

III – SSL (Secure Sockets Layer) é um tipo de pacote de segurança.

Alternativas
Q997049 Segurança da Informação

A biometria utiliza características físicas do indivíduo para identificação dos usuários no procedimento de acesso aos sistemas de informação.

Associe corretamente o recurso à sua característica.


ATRIBUTOS

(1) Impressão digital

(2) Reconhecimento facial

(3) Identificação pela iris

(4) Geometria da mão

(5) Identificação pela retina

(6) Reconhecimento de voz


CARACTERÍSTICAS

( ) Fotografia do olho realizada sob uma iluminação infravermelha.

( ) Envolve a identificação do tamanho, da estrutura e da posição da palma da mão de uma pessoa.

( ) Captação das linhas de impressão digital por meio de um leitor biométrico que realiza a validação das informações existentes no banco de dados institucional.

( ) Analisa a sonoridade, a gravidade e os sinais agudos de uma voz, porém mudanças de estrutura oral podem promover falhas de identificação.

( ) Realiza a leitura dos traços do rosto de um indivíduo.

( ) Informações coletadas por meio de um foco de luz.


A sequência correta é

Alternativas
Q997046 Segurança da Informação

A gestão da segurança da informação pode ser classificada em três aspectos: tecnológicos, físicos e humanos.

Analise os conceitos a seguir e informe se eles são verdadeiros (V) ou falsos (F).


( ) O aspecto humano consiste nos recursos humanos existentes na organização.

( ) Na camada lógica, encontram-se instalados os computadores e seus periféricos.

( ) Os aspectos físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura que a suporta, garantindo a existência da informação.

( ) O aspecto lógico funciona como uma barreira que impede ou limita o acesso à informação, a partir de ambientes controlados eletronicamente, minimizando o risco de ações por usuários não autorizados.


De acordo com as afirmações, a sequência correta é

Alternativas
Q997045 Segurança da Informação

Os sistemas de segurança da informação possuem alguns atributos considerados como essenciais para sua eficiência e sua operacionalidade.

Associe corretamente o atributo à sua respectiva característica.


ATRIBUTOS

(1) Integridade

(2) Disponibilidade

(3) Autenticidade

(4) Irretratabilidade

(5) Conformidade

(6) Confidencialidade


CARACTERÍSTICAS

( ) Propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita.

( ) É a prevenção sobre a divulgação não autorizada de informações referentes à restrição ou limitação de acesso a dados ou a informações, garantindo que apenas aqueles que estão autorizados pelo proprietário da informação tenham acesso a ela.

( ) Propriedade que garante que o sistema deve seguir as leis e os regulamentos associados a este tipo de processo.

( ) Propriedade que garante a credibilidade e as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (geração, manutenção e destruição).

( ) Propriedade que garante a procedência da informação, assegurando a acreditação da fonte anunciada contra modificações ou adulterações ao longo de um processo.

( ) Propriedade que garante a disponibilidade da informação para acesso dos usuários autorizados pelo proprietário da informação.


A sequência correta é

Alternativas
Q994768 Segurança da Informação

Na política de backup da empresa XYZ foi estabelecido que a realização de backups fosse a mais rápida nos servidores de arquivos e com a cópia de uma quantidade menor de dados para o local escolhido, necessitando de menor espaço de armazenamento.


Dessa forma, o tipo de backup que deve ser escolhido para atender tal orientação é o

Alternativas
Q994767 Segurança da Informação

A segurança deve ser uma preocupação do projeto e a implementação de qualquer protocolo de comunicação moderno. Uma autenticação forte é necessária na proteção das comunicações.


A esse respeito, é correto afirmar que a autenticação forte assegura

Alternativas
Q994766 Segurança da Informação

Quaisquer problemas encontrados por uma varredura de segurança podem ser corrigidos automaticamente ou relatados aos gerenciadores do sistema.


Uma varredura dentro de um sistema individual verifica qual aspecto a ser corrigido?

Alternativas
Q994765 Segurança da Informação

Em relação aos Princípios de Proteção, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir.


( ) O gerenciamento de usuários com o princípio do privilégio requer o impedimento da criação de contas separadas para cada usuário.

( ) Alguns sistemas implementam o controle de acesso baseado em papéis para impedir o acesso geral aos comandos e arquivos necessários.

( ) As restrições são implementadas por meio da habilitação ou da desabilitação de serviços e por meio do uso de listas de controle de acesso.

( ) Computadores implementados em uma instalação de computação sob o princípio do privilégio específico não se limitam à execução de serviços mínimos.

( ) Um operador que precise montar fitas e fazer backup de arquivos no sistema tem acesso apenas aos comandos e aos arquivos necessários para executar a tarefa.


De acordo com as afirmações, a sequência correta é

Alternativas
Q994762 Segurança da Informação

Vírus, worms, cavalos de Troia, spyware, dentre outros, são trazidos por funcionários descuidados que querem brincar, por exemplo, com algum jogo novo muito divertido.

A sequência que apresenta corretamente as ações ou os danos dessas “pestes digitais” trazidas inocentemente ou intencionalmente para dentro de uma empresa é

Alternativas
Q994757 Segurança da Informação

A palavra “criptografia” vem de palavras gregas que significam “escrita secreta”. A criptografia tem uma longa e interessante história de milhares de anos.

O nome que se dá à arte de solucionar mensagens cifradas é

Alternativas
Q994756 Segurança da Informação
Para manter e melhorar o SGSI (Sistema de gestão de segurança da informação Norma ISO 27001), a organização não deve seguir, regularmente,
Alternativas
Q994755 Segurança da Informação

Em 1996, a Netscape Communications Corp. submeteu o SSL à IETF para padronização. O resultado foi o TLS (TransportLayer Security).


Em relação a esse contexto de padronização, é correto afirmar que

Alternativas
Q994746 Segurança da Informação

Os firewalls são apenas uma adaptação moderna de uma antiga forma de segurança medieval.

Qual recurso medieval de guerra equivale à adaptação moderna de firewalls?

Alternativas
Q994676 Segurança da Informação

A norma ISO/IEC 27002 contém 11 seções de controles de segurança da informação, que juntas totalizam 39 categorias principais de segurança e uma seção introdutória que aborda a análise/avaliação e o tratamento de riscos.


Cada seção contém um número de categorias principais de segurança da informação. Das 11 seções, a que possui o maior número de categorias é a gestão de

Alternativas
Q994675 Segurança da Informação
O controle considerado essencial para uma organização, sob o ponto de vista legal, dependendo da legislação aplicável para segurança da informação, é a/o
Alternativas
Q994674 Segurança da Informação

O Sistema de Gestão da Segurança da Informação (SGSI) é a parte do sistema de gestão global, baseado na abordagem de riscos do negócio, para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a segurança da informação.


A esse respeito, ao estabelecer o SGSI, a organização deve definir a abordagem de análise/avaliação de riscos

Alternativas
Respostas
81: B
82: A
83: D
84: A
85: D
86: C
87: C
88: D
89: D
90: D
91: B
92: D
93: C
94: D
95: D
96: C
97: A
98: C
99: A
100: C