Questões
Questões de Segurança da Informação e Criptografia
Ano: 2024Banca: UECE-CEVOrganização: CREMECDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia | Rede Privada Virtual (VPN) | Autenticação de Usuário
Considerando um ambiente corporativo que utiliza
servidores Windows e Linux, com uma arquitetura de rede
complexa que inclui firewalls, proxies, e VPNs, analise as
seguintes afirmações:
I. Um certificado digital é necessário para estabelecer
uma conexão VPN segura utilizando o protocolo
IPsec.
II. A criptografia RSA é mais eficiente em termos de
desempenho do que a criptografia simétrica AES em
cenários de grande volume de dados.
III. No Windows Server 2016, a configuração do firewall
pode ser feita por meio do PowerShell usando o
cmdlet New-NetFirewallRule.
IV. Em uma rede onde se utiliza autenticação multifator
(MFA), a segurança é reforçada pela combinação de
dois ou mais fatores, como algo que o usuário sabe,
algo que o usuário tem e algo que o usuário é.
É correto o que se afirma em
Ano: 2015Banca: UPENET/IAUPEOrganização: FacepeDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27001 | Segurança da Informação
A norma ISO 27001 adota o modelo conhecido como PDCA, aplicado para estruturar os processos do SGSI. Nesse
sentido, analise os itens e relacione cada item a uma fase do ciclo PDCA.
Item
( ) Implementar e operar a política, controles, processos e procedimentos do SGSI.
( ) Executar as ações corretivas e preventivas com base nos resultados da auditoria
interna do SGSI e da análise crítica pela direção ou outra informação pertinente, para
alcançar a melhoria contínua do SGSI.
( ) Estabelecer a política, objetivos, processos e procedimentos do SGSI, relevantes para
a gestão de riscos e a melhoria da segurança da informação, a fim de produzir
resultados de acordo com as políticas e objetivos globais de uma organização.
( ) Avaliar e, quando aplicável, medir o desempenho de um processo frente à política,
objetivos e experiência prática do SGSI e apresentar os resultados para a análise crítica pela direção.
Fase
P - Plan
D - Do
C - Check
A - Act
Assinale a alternativa que relaciona CORRETAMENTE o ciclo PDCA com os itens acima.
Ano: 2024Banca: CESPE / CEBRASPEOrganização: MPE-GODisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.
A primeira etapa da fase de análise de risco consiste na
identificação de riscos, realizada para que se possam
conhecer e determinar eventos que podem causar perdas,
assim como a forma como esses eventos podem ocorrer.
Ano: 2015Banca: CESPE / CEBRASPEOrganização: STJDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Continuidade de Negócios | Segurança da Informação
Com relação à gestão de continuidade de negócio e ao
gerenciamento de incidentes de segurança da informação, julgue o item subsequente.
No processo de gestão de incidentes de segurança da informação, as atividades relacionadas com a detecção de incidentes são responsáveis pela coleta de informações relacionadas a ocorrências de segurança da informação.
No processo de gestão de incidentes de segurança da informação, as atividades relacionadas com a detecção de incidentes são responsáveis pela coleta de informações relacionadas a ocorrências de segurança da informação.
Ano: 2023Banca: FAUOrganização: UNIOESTEDisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da Informação
A respeito de backup de dados, está
correto o que se afirma em:
Ano: 2011Banca: CESPE / CEBRASPEOrganização: TRE-ESDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia | Rede Privada Virtual (VPN)
Com base na ABNT NBR ISO/IEC 17799/2005, que trata de
questões de segurança da informação nas organizações, julgue os
próximos itens.
questões de segurança da informação nas organizações, julgue os
próximos itens.
A autenticação de usuários remotos pode ser alcançada com o emprego de técnicas de criptografia, hardware tokens ou protocolo de desafio/resposta. Essas técnicas são utilizadas em várias soluções de Virtual Private Network.
Ano: 2024Banca: IBFCOrganização: TRF - 5ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
______ é um tipo de golpe de engenharia
social que usa o medo para enganar as pessoas
para que elas façam download de
um malware. No exemplo clássico ele alerta a
vítima de um vírus em seu dispositivo através
de uma mensagem pop-up.
Assinale a alternativa que preencha
corretamente a lacuna.
Ano: 2010Banca: FCCOrganização: MPE-RNDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Em segurança da informação, NÃO é considerada uma causa de vulnerabilidade:
Ano: 2015Banca: CESPE / CEBRASPEOrganização: TCE-RNDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Acerca de gestão de riscos, julgue o próximo item.
O processo de gestão de riscos de segurança da informação pode ser aplicado em todos os segmentos da organização: departamento, serviço, sistema de informações e até controles já existentes.
Ano: 2018Banca: FAURGSOrganização: HCPADisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação
Sobre os termos utilizados na área de inteligência, disponibilizados por Vinícius D. Cavalcante (ABSEG 2009), assinale as alternativas abaixo com V (verdadeiro) ou F (falso).
( ) CIFRA: é a explicação ou a “chave” para uma escrita secreta. Um documento cifrado necessita ser decifrado para se tornar inteligível, visto que seu teor não pode ser descoberto através de simples leitura.
( ) DESINFORMAÇÃO: trata-se da atividade do ramo da contra-inteligência, que tem por objetivo a detecção, a identificação e a neutralização da espionagem adversária.
( ) INTOXICAÇÃO: consiste na divulgação indevida (ou não autorizada) de segredo ou de um assunto, acerca do qual se pretenda manter sigilo.
( ) VÍRUS: programa de software que, ao ser carregado em um sistema de computador, incorpora-se aos programas existentes, destruindo arquivos, interrompendo ou provocando erros no processamento.
A sequência correta do preenchimento dos parênteses, de cima para baixo, é
..