Questões de Segurança da Informação da Instituto Consulplan

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação da Instituto Consulplan

#Questão 955760 - Segurança da Informação, Criptografia, Instituto Consulplan, 2023, MPE-MG, Analista do Ministério Público - Tecnologia da Informação: Suporte de TI

A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que pode ser usado para proteção dos riscos associados ao uso da internet. (Disponível em: https://www.gov.br/fundaj/pt-br/centrais-deconteudo/noticias-1/9-criptografia. Acesso em: 22 de nov. 2022. BRASIL. Criptografia. 2020. Adaptado.)
Considerando os conceitos de criptografia, assinale a afirmativa INCORRETA. 

#Questão 955762 - Segurança da Informação, Criptografia, Instituto Consulplan, 2023, MPE-MG, Analista do Ministério Público - Tecnologia da Informação: Suporte de TI

Em relação aos conceitos básicos de criptografia em segurança da informação, analise as afirmativas a seguir.
I. Para garantir a confidencialidade na transmissão de grandes volumes de dados, é mais indicado o uso da criptografia de chaves assimétricas, pois o seu processamento é mais rápido que as chaves simétricas.
II. Um PKI é um conjunto de políticas, processos, plataformas de servidor, software e estações de trabalho empregadas para fins de administrar certificados e pares de chave pública-privada, incluindo a capacidade de emitir, manter e revogar certificados de chave pública.
III. Chave criptográfica é um termo que se refere a um parâmetro (ou conjunto deles) variável do algoritmo criptografado que interfere diretamente no processo criptográfico. Assim, para cada chave distinta (valor da chave), o algoritmo gera um criptograma diferente para uma mesma mensagem, que só pode ser decifrada pelo usuário que conhece o valor em uso. Dessa forma, a segurança lógica é garantida, mesmo que o processo criptográfico se torne público, desde que a chave seja mantida secreta.
Está correto o que se afirma apenas em

#Questão 955764 - Segurança da Informação, Ataques e ameaças, Instituto Consulplan, 2023, MPE-MG, Analista do Ministério Público - Tecnologia da Informação: Segurança de TI

Ataque do dia zero (zero-day attack) é um tipo de ataque que explora falhas de segurança de softwares da qual o fornecedor ou desenvolvedor pode não estar ciente. Sobre ataque do dia zero, marque V paras as afirmativas verdadeiras e F para as falsas.
( ) O ataque geralmente ocorre entre o momento em que a vulnerabilidade é encontrada e explorada pela primeira vez e o momento em que os desenvolvedores do software lançam a solução necessária para combater a exploração. Esse intervalo é chamado de janela de vulnerabilidade.
( ) Diferentes controles de acesso, incluindo LANs virtuais e firewalls, não podem fornecer proteção contra esse tipo de ataque.
( ) A solução para corrigir o software violado pelo ataque é conhecido como patch de software.
A sequência está correta em 

#Questão 955766 - Segurança da Informação, Sistemas de Prevenção-Detecção de Intrusão, Instituto Consulplan, 2023, MPE-MG, Analista do Ministério Público - Tecnologia da Informação: Segurança de TI

Potes de mel (Honeypots) são sistemas chamarizes projetados na detecção de intrusão para atrair um atacante potencial e afastá-lo de sistemas críticos. Sobre as características de potes de mel, assinale a afirmativa INCORRETA. 

#Questão 955767 - Segurança da Informação, Controles de segurança, Instituto Consulplan, 2023, MPE-MG, Analista do Ministério Público - Tecnologia da Informação: Segurança de TI

O controle de acesso é considerado o elemento central da segurança de computadores, prevenindo o uso não autorizado de um determinado recurso. Sobre as políticas de controle de acesso, assinale a afirmativa INCORRETA.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis