1361 Q1066106
Segurança da Informação Criptografia
Ano: 2022
Banca: IESES
Sobre Criptografia, verifique as assertivas e assinale a correta.
I. A criptografia é um método de proteção de informações e comunicações por meio do uso de códigos, de modo que somente aqueles a quem se destinam as informações possam lê-las e processálas. II. Na ciência da computação, a criptografia se refere a informações seguras e técnicas de comunicação derivadas de conceitos matemáticos e um conjunto de cálculos baseados em regras chamados algoritmos, para transformar mensagens de maneiras difíceis de decifrar. III. Algoritmos determinísticos são usados para geração de chaves criptográficas, assinatura digital, verificação para proteger a privacidade dos dados, navegação na Internet e comunicações confidenciais, como transações com cartão de crédito e e-mail. 
1362 Q1066104
Segurança da Informação Criptografia Segurança na Internet
Ano: 2022
Banca: CESPE / CEBRASPE

Julgue o item subsequente a respeito dos conceitos e noções de criptografia simétrica, criptografia assimétrica, assinatura e certificação digital.


Para validar o HTTP de um site, é necessário que este tenha um certificado de segurança SSL (secure socket layer), o qual é emitido por um validador de criptografia.

1363 Q1066103
Segurança da Informação Ataques e ameaças Assinatura Digital
Ano: 2022
Banca: CESPE / CEBRASPE

Julgue o item subsequente a respeito dos conceitos e noções de criptografia simétrica, criptografia assimétrica, assinatura e certificação digital.


Existem vários modelos de ataque para esquemas de assinatura digital, classificados de acordo com os recursos disponíveis para o invasor e a capacidade visada por um invasor, como CMA (chosen message attack). O adversário pode escolher mensagens para que sejam assinadas, após conhecer a chave pública do assinante.

1364 Q1066065
Segurança da Informação Firewall em Segurança da Informação
Ano: 2022
Banca: UFMT
Firewall é amplamente utilizado em redes de computadores com o principal objetivo de fornecer proteção para as redes a partir de políticas de segurança. Este dispositivo de segurança é, normalmente, posicionado como primeiro elemento da rede a ser conectado em uma rede não confiável, por exemplo, a Internet. Com base nessa informação e considerando o modelo convencional de cliente e servidor, assinale a afirmativa correta.
1365 Q1066064
Segurança da Informação Ataques e ameaças Segurança na Internet
Ano: 2022
Banca: UFMT
Um dos ataques mais comuns às redes de computadores é chamado de “ataque por negação de serviço”. Em servidores que utilizam o protocolo TCP, atacantes inundam o servidor com segmentos SYN, com o objetivo de inundar o servidor com requisições de falsos clientes, para que o servidor fique impedido de atender os clientes genuínos. Uma forma de resistir a esse ataque é por meio da técnica do “SYN cookies”. Com base nessa técnica, assinale a afirmativa correta.
1366 Q1065982
Segurança da Informação Segurança de sistemas de informação
Ano: 2022
Banca: FEPESE
Muitos sistemas modernos têm uma implementação de Trusted Platform Module (TPM) no Sistema.
Analise as afirmativas abaixo em relação ao assunto.
1. Trata-se de um processador de criptografia integrado à placa-mãe cuja principal função é oferecer maior segurança durante a inicialização do sistema operacional e assegurar a integridade de sistemas.
2. Os Platform Configuration Registers (PCR) são únicos na arquitetura TPM e são utilizados para armazenar métricas de desempenho do sistema. Essas métricas de desempenho armazenadas nesses registradores permitem identificar a integridade de qualquer código em execução.
3. A tecnologia TPM (Trusted Platform Module) foi projetada para fornecer funções relacionadas à segurança baseadas em software. O código TPM emula um processad...
1367 Q1065981
Segurança da Informação Criptografia
Ano: 2022
Banca: FEPESE
Um elemento importante em muitos serviços e aplicações de segurança de computadores é a utilização de algoritmos criptográficos.
Assinale a alternativa correta em relação ao assunto.
1368 Q1065980
Segurança da Informação Backup em Segurança da Informação
Ano: 2022
Banca: FEPESE
Qualquer usuário deve saber que uma estratégia de backup bem elaborada faz a diferença, principalmente quando se conhecem as práticas comuns sobre o assunto, os equipamentos e softwares existentes, tempo necessário para cada etapa do processo e as possíveis chances de falha.
Analise as afirmativas abaixo em relação ao assunto.
1. Um backup incremental é uma cópia dos dados criados e modificados desde a última execução de backup tanto incremental quanto completo.
2. Um backup diferencial é uma cópia dos dados criados e modificados desde o último backup incremental.
3. Uma desvantagem do backup diferencial é o aumento do volume de dados sendo copiado a cada backup diferencial. Temos dados duplicados em cada cópia das seguintes execuções diferenciais. Assinale a alternati...
1369 Q1065979
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos Políticas de Segurança de Informação
Ano: 2022
Banca: FEPESE
Analise as afirmativas abaixo com relação ao Sistema de Gestão da Segurança da Informação (SGSI).
1. O objetivo do contínuo aperfeiçoamento de um SGSI é aumentar a probabilidade de alcançar os objetivos da organização com relação à preservação da confidencialidade, disponibilidade e integridade da informação.
2. O tratamento de um risco não deve criar novos riscos.
3. Um SGSI se aplica somente para empresas de grande porte devido à grande quantidade de controles demandados.

Assinale a alternativa que indica todas as afirmativas corretas.
1370 Q1065978
Segurança da Informação Norma 27005
Ano: 2022
Banca: FEPESE
Assinale a alternativa que indica corretamente a norma que fornece diretrizes sobre gestão de riscos de segurança da informação, incluindo orientações sobre avaliação de riscos, tratamentos de riscos, aceitação de riscos, comunicação de riscos, monitoramento e análise crítica dos riscos.