981 Q1067375
Segurança da Informação Assinatura Digital
Ano: 2022
Banca: FUNDATEC
A irretratabilidade é um serviço de segurança que pode ser implementado por quais mecanismos?
982 Q1067374
Segurança da Informação Criptografia
Ano: 2022
Banca: FUNDATEC
Uma possível implementação de um sistema de encriptação incondicionalmente seguro é o que consta na alternativa:
983 Q1067373
Segurança da Informação Assinatura Digital
Ano: 2022
Banca: FUNDATEC
Uma pessoa conseguiu gerar o mesmo valor aplicando uma função de hash para duas mensagens diferentes e com semânticas totalmente opostas. O algoritmo de hash utilizado é também utilizado para assinatura digital em um sistema. Nesse contexto, analise as assertivas a seguir:

I. É uma situação esperada e que não representa um problema porque os algoritmos de assinatura digital tratam essas questões. II. O algoritmo de hash utilizado possui uma baixa resistência à colisão. III. A função de hash em questão gera saídas com tamanhos variáveis.

Quais estão corretas?
984 Q1067354
Segurança da Informação ISO 27002
Ano: 2022
Banca: UNIOESTE
De acordo com a Norma ABNT NBR ISO/IEC 27002:2013, a elaboração de um plano de backup deve levar em consideração um conjunto de itens. Assinale a alternativa que NÃO corresponde a um dos itens listados nesta norma.
985 Q1067353
Segurança da Informação ISO 27002
Ano: 2022
Banca: UNIOESTE
Considerando a Norma ABNT NBR ISO/IEC 27002:2013, considere as seguintes afirmativas sobre as diretrizes para a notificação de eventos de segurança da informação:

I. Convém que todos os funcionários e partes externas sejam alertados sobre sua responsabilidade de notificar qualquer evento de segurança da informação o mais rapidamente possível. II. Situações de violação da disponibilidade, confidencialidade e integridade da informação devem ser consideradas para a notificação de um evento de segurança da informação. III. Mau funcionamento ou outro comportamento anômalo do hardware ou software não deve ser reportado como um evento de segurança da informação, mas reportado como uma ordem de serviço ao setor de suporte da organização.

É CORRETO apenas o que se afirma em:
986 Q1067352
Segurança da Informação ISO 27002
Ano: 2022
Banca: UNIOESTE
De acordo com a norma ABNT NBR ISO/IEC 27002:2013, que estabelece o Código de Prática para Controles de Segurança da Informação, avalie as seguintes afirmações e assinale a alternativa que NÃO reflete uma política adequada de segurança da informação.
987 Q1067351
Segurança da Informação Conceitos Básicos em Segurança da Informação
Ano: 2022
Banca: CESPE / CEBRASPE
O princípio básico voltado à segurança da informação que permite ao usuário recuperar uma informação em sua forma original é a
988 Q1067349
Segurança da Informação Políticas de Segurança de Informação ISO 27002
Ano: 2022
Banca: FUNDATEC
Segundo a NBR-ISO/IEC 27002, no que se refere à política de segurança da informação, NÃO é exemplo de política específica do tema de tópicos orientados aos usuários finais: 
989 Q1067348
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: SELECON
Atualmente, a preocupação com a segurança em redes e na internet tem crescido em importância, pois qualquer falha pode causar sérios prejuízos a uma instituição.
Em um tipo de fraude, um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Exemplos desse tipo de fraude ocorrem por meio do envio de mensagens eletrônicas que

I. tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
II. procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
III. informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição...
990 Q1067287
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: CESPE / CEBRASPE
Um invasor pode ser uma pessoa que, mesmo sem conhecimento técnico, busca roubar informações, geralmente seguindo um processo. Nos ataques de engenharia social, o invasor segue, sucessivamente, as etapas de