Questões

Questões de Segurança da Informação e Criptografia

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Considerando um ambiente corporativo que utiliza servidores Windows e Linux, com uma arquitetura de rede complexa que inclui firewalls, proxies, e VPNs, analise as seguintes afirmações:


I. Um certificado digital é necessário para estabelecer uma conexão VPN segura utilizando o protocolo IPsec.

II. A criptografia RSA é mais eficiente em termos de desempenho do que a criptografia simétrica AES em cenários de grande volume de dados.

III. No Windows Server 2016, a configuração do firewall pode ser feita por meio do PowerShell usando o cmdlet New-NetFirewallRule.

IV. Em uma rede onde se utiliza autenticação multifator (MFA), a segurança é reforçada pela combinação de dois ou mais fatores, como algo que o usuário sabe, algo que o usuário tem e algo que o usuário é.


É correto o que se afirma em
A norma ISO 27001 adota o modelo conhecido como PDCA, aplicado para estruturar os processos do SGSI. Nesse sentido, analise os itens e relacione cada item a uma fase do ciclo PDCA.

Item
( ) Implementar e operar a política, controles, processos e procedimentos do SGSI.
( ) Executar as ações corretivas e preventivas com base nos resultados da auditoria interna do SGSI e da análise crítica pela direção ou outra informação pertinente, para alcançar a melhoria contínua do SGSI.
( ) Estabelecer a política, objetivos, processos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria da segurança da informação, a fim de produzir resultados de acordo com as políticas e objetivos globais de uma organização.
( ) Avaliar e, quando aplicável, medir o desempenho de um processo frente à política, objetivos e experiência prática do SGSI e apresentar os resultados para a análise crítica pela direção.

Fase 
P - Plan
D - Do
C - Check
A - Act
Assinale a alternativa que relaciona CORRETAMENTE o ciclo PDCA com os itens acima.

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.


A primeira etapa da fase de análise de risco consiste na identificação de riscos, realizada para que se possam conhecer e determinar eventos que podem causar perdas, assim como a forma como esses eventos podem ocorrer. 

Com relação à gestão de continuidade de negócio e ao gerenciamento de incidentes de segurança da informação, julgue o item subsequente.

No processo de gestão de incidentes de segurança da informação, as atividades relacionadas com a detecção de incidentes são responsáveis pela coleta de informações relacionadas a ocorrências de segurança da informação.


A respeito de backup de dados, está correto o que se afirma em:
Com base na ABNT NBR ISO/IEC 17799/2005, que trata de
questões de segurança da informação nas organizações, julgue os
próximos itens.

A autenticação de usuários remotos pode ser alcançada com o emprego de técnicas de criptografia, hardware tokens ou protocolo de desafio/resposta. Essas técnicas são utilizadas em várias soluções de Virtual Private Network.
______ é um tipo de golpe de engenharia social que usa o medo para enganar as pessoas para que elas façam download de um malware. No exemplo clássico ele alerta a vítima de um vírus em seu dispositivo através de uma mensagem pop-up.

Assinale a alternativa que preencha corretamente a lacuna.
Em segurança da informação, NÃO é considerada uma causa de vulnerabilidade:
Acerca de gestão de riscos, julgue o próximo item.

O processo de gestão de riscos de segurança da informação pode ser aplicado em todos os segmentos da organização: departamento, serviço, sistema de informações e até controles já existentes.
Sobre os termos utilizados na área de inteligência, disponibilizados por Vinícius D. Cavalcante (ABSEG 2009), assinale as alternativas abaixo com V (verdadeiro) ou F (falso).

(  ) CIFRA: é a explicação ou a “chave” para uma escrita secreta. Um documento cifrado necessita ser decifrado para se tornar inteligível, visto que seu teor não pode ser descoberto através de simples leitura.
(  ) DESINFORMAÇÃO: trata-se da atividade do ramo da contra-inteligência, que tem por objetivo a detecção, a identificação e a neutralização da espionagem adversária.
(  ) INTOXICAÇÃO: consiste na divulgação indevida (ou não autorizada) de segredo ou de um assunto, acerca do qual se pretenda manter sigilo.
(  ) VÍRUS: programa de software que, ao ser carregado em um sistema de computador, incorpora-se aos programas existentes, destruindo arquivos, interrompendo ou provocando erros no processamento.

A sequência correta do preenchimento dos parênteses, de cima para baixo, é
..