Questões de Segurança da Informação da FGV

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação da FGV

A proteção do conhecimento é resultado da somatória entre a compreensão sobre o modo de atuação e as técnicas que atores utilizam para ter acesso indevido a dados restritos e a melhores práticas internacionalmente reconhecidas de segurança e de gestão da informação.
A doutrina dominante indica que a proteção do conhecimento objetiva viabilizar e assegurar, a cada conhecimento, informação e dado sensível, as seguintes características: 

#Questão 1094494 - Segurança da Informação, Ataques e ameaças, FGV, 2025, MPU, Técnico do Polícia Institucional

No planejamento da Segurança Orgânica, uma atenção especial deve ser dedicada à Ação Hostil (AH). A AH é uma ação, intencional ou não, que possa causar danos aos ativos da instituição. Segundo a doutrina dominante, as principais AHs, dentre outras, são: (i) ações contra as instalações; (ii) ilícitos penais e irregularidades; (iii) utilização indevida de informações ostensivas; (iv) espionagem; (v) sabotagem; (vi) terrorismo; (vii) ação psicológica; (viii) desinformação; e (ix) ação no espaço cibernético.
A respeito especificamente da Ação Hostil desinformação, é correto afirmar que:

Sobre os vírus de computador, analise as afirmativas a seguir.

I. Atacam principalmente a memória ROM, pois assim conseguem provocar prejuízos mais permanentes, uma vez que esta memória não se apaga.
II. Propagam-se em redes de computadores ou entre dispositivos móveis por meio das linhas de energia elétrica.
III. Não existem casos de pessoas que foram contaminadas com cepas extremamente virulentas de vírus de computador.

Está correto o que se afirma em 

Códigos maliciosos (malware) são usados como intermediários para prática de golpes e realização de ataques. São programas que executam ações danosas e atividades maliciosas, sendo muitas vezes chamados genericamente de “vírus”.

Assinale a opção que indica a característica de ação dos ransomwares

Para garantir a técnica de proteger informações confidenciais por meio da codificação de dados, tornando-os ilegíveis para pessoas não autorizadas, são utilizados algoritmos matemáticos e chaves criptográficas, que, em sua essência, podem ser simétricas, assimétricas ou hash.
A esse respeito, associe cada tipo de criptografia abaixo à respectiva definição.
1. Criptografia simétrica 2. Criptografia assimétrica 3. Criptografia hash

( ) É uma técnica que produz uma sequência única de caracteres a partir de um conjunto de dados; usada em sistemas de autenticação e verificação de integridade de arquivos, como na assinatura eletrônica aplicada ao documento original para gerar um código exclusivo que é criptografado com a chave privada do signatário.
( ) É a técnica mais simples de criptografia, que usa uma única chave para criptografar e descriptografar a informação; a chave é compartilhada entre as pessoas autorizadas e, por isso, é importante que ela seja mantida em sigilo; sua principal vantagem é a velocidade, já que a criptografia e a descriptografia são realizadas rapidamente.
( ) É uma técnica mais avançada, pois usa duas chaves diferentes para criptografar e descriptografar a informação; uma das chaves é pública e pode ser compartilhada com qualquer pessoa, enquanto a outra é privada e deve ser mantida em sigilo; é um procedimento com mais segurança, já que a chave privada dificilmente é comprometida.

Assinale a opção que indica a associação correta, na ordem apresentada.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis