Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No modelo relacional, cada registro de uma tabela tem um identificador único chamado de chave primária. Assinale a alternativa que indica o nome da chave primária quando utilizada como referência em outro registro de outra tabela:

  • A. chave secundária
  • B. chave derivada
  • C. chave estrangeira
  • D. chave de ligação
  • E. chave de índice

Julgue os itens a seguir, acerca de dado, informação, conhecimento e inteligência. Define-se informação como significado, ou seja, como registros icônicos e simbólicos — fonéticos ou numéricos — e signos — linguísticos, lógicos ou matemáticos —, por meio dos quais se representam atos, conceitos ou instruções.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, acerca de dado, informação, conhecimento e inteligência. O atributo de inteligência depende mais da qualidade da informação disponível do que da sua quantidade, tendo, portanto, natureza qualitativa.

  • C. Certo
  • E. Errado

Considere que na Eletrosul o acesso à informação, recursos de processamento das informações e processos de negócios devem ser controlados com base nos requisitos de negócio e segurança da informação. Assim, convém

  • A. considerar os controles de acesso lógico e físico separadamente, já que os controles lógicos são mais importantes e devem ter prioridade sobre os demais controles, pois estão descritos na política de segurança da informação.
  • B. que questões de legislação pertinentes e qualquer obrigação contratual relativa à proteção de acesso para dados ou serviços estejam em um documento próprio, separado da política de controle de acesso.
  • C. estabelecer regras baseadas na premissa “tudo é permitido, a menos que expressamente proibido" em lugar da regra mais fraca “tudo é proibido, a menos que seja expressamente permitido".
  • D. fornecer senhas aos usuários de maneira segura, através de mensagens de e-mail, SMS ou arquivo de senha.
  • E. que os procedimentos de controle de acesso para registro e cancelamento de usuários incluam fornecer aos usuários uma declaração por escrito dos seus direitos de acesso.

Na gestão de segurança da informação, o desenvolvimento e a implantação dos planos para proteger os processos críticos contra efeitos de falhas ou desastres significativos e, se for o caso, assegurar a sua retomada em tempo hábil fazem parte da gestão de

  • A. incidentes de segurança
  • B. continuidade do negócio
  • C. ativos
  • D. segurança em recursos humanos
  • E. segurança física

Em um sistema Web, deseja-se implementar um ambiente de transações seguras que leve em conta:

- a negociação do par para a sustentação do algoritmo;

- a troca de chaves públicas criptografadas baseada em certifi cado de autenticação;

- a encriptação baseada em tráfego.

Com essas características, qual é o modelo de segurança a ser implementado?

  • A. DOM
  • B. Kerberos
  • C. PHP Injection
  • D. SSL/TLS
  • E. TrueCrypt

Assinale a opção que apresenta uma das técnicas de esteganografia utilizada para ocultar informação em arquivos de imagem.

  • A. device independent bitmap
  • B. portable network graphics
  • C. covert channel
  • D. least significant bit
  • E. flow stream

No que se refere ao processamento computacional de sistemas de chave pública, assinale a opção correta.

  • A. É impraticável trabalhar com chaves assimétricas maiores que 4.096 bites.
  • B. É inviável realizar a fatoração de números inteiros para gerar o par de chaves.
  • C. É impraticável determinar uma chave privada a partir da sua chave pública correspondente.
  • D. É fácil computar a chave pública de um emissor por meio da utilização de logaritmos discretos.
  • E. Utilizando algoritmos de curvas elípticas, o emissor não conseguirá fatorar corretamente a chave privada.

Assinale a opção que apresenta corretamente o tipo de codificação utilizado pelos certificados PEM e os tipos de sentença incluídos nesse tipo de certificado.

  • A. Base64 e "-----THIS IS MY CERTIFICATE-----" e "-----THIS FINISHES MY CERTIFICATE-----"
  • B. SMIME e "-----THIS IS MY CERTIFICATE-----" e "-----THIS FINISHES MY CERTIFICATE-----"
  • C. Base32 e "-----BEGIN CERT-----" e "-----END CERTIFICATE -----"
  • D. Base64 e "-----BEGIN CERTIFICATE-----" e "-----END CERTIFICATE-----"
  • E. SMIME e "-----BEGIN CERTIFICATE-----" e "-----END CERTIFICATE-----"

Uma empresa suspeita que vem sofrendo port scanning em sua rede. Para detectar isso, o especialista em segurança recomendou a instalação de um:

  • A. Proxy;
  • B. NIDS;
  • C. NAT;
  • D. HIDS;
  • E. Acess Point.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

Contato

contato@provaseconcursos.com.br

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...