Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes.
Spam, ataques de negativa de serviço e exfiltração de dados são incidentes típicos de segurança computacional, aos quais um grupo de tratamento de incidentes deve responder.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os próximos itens, relacionados a segurança da informação e criptografia.
O modo CBC (cipher block chaining, encadeamento de blocos de cifras) inclui o bloco de cifra anterior na preparação do bloco atual. Assim, o erro em um bloco não se propaga para os demais, isto é, se um ou mais bits estiverem corrompidos durante a transmissão, isso não afeta os bits nos blocos do texto claro seguintes, após a decriptografia.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os próximos itens, relacionados a segurança da informação e criptografia.
Um digest de mensagens sem chaves é usado como um código de detecção de modificações (MDC), que garante sua integridade. Para se autenticar a origem dos dados, é necessário um código de autenticação de mensagens (MAC), que consistem em funções de hash com chaves que criam um digest compactado a partir da mensagem adicionada com uma chave.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os próximos itens, relacionados a segurança da informação e criptografia.
A confrontação é um valor que varia com o tempo: o requerente aplica a função à confrontação e envia o resultado, denominado resposta, ao verificador.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
À luz do código de prática para a gestão da segurança da informação (ABNT NBR 27002/2005), assinale a opção correta.
Visando reduzir os riscos a um nível aceitável, a seleção de controles apropriados para implementação da segurança da informação é efetuada imediatamente após a identificação dos fatores de risco.
No escopo legal da segurança da informação, há três controles essenciais para uma organização: o documento da política de segurança da informação, a atribuição de responsabilidades pela segurança da informação e o processamento correto das aplicações.
A cultura organizacional não influencia a adoção de abordagem e estrutura para implementação, monitoramento e melhoria da segurança da informação.
A segurança da informação é alcançada por meio da adoção de um conjunto de tecnologias adequadas.
Os requisitos de segurança da informação de uma organização são obtidos por três fontes principais, sendo a análise/avaliação de riscos uma delas.
Mesmo que o remetente e o destinatário consigam autenticar-se reciprocamente, eles também querem assegurar que o conteúdo de sua comunicação não seja alterado, por acidente ou por má intenção, durante a transmissão. A descrição anterior corresponde a que propriedade desejável da comunicação segura?
Integridade e não-repúdio de mensagem
Autenticação
Confidencialidade
Disponibilidade e controle de acesso
Capacidade de recuperação
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação.
Aceitar ou reter um risco durante o seu tratamento equivale a transferi-lo.
Os riscos residuais são conhecidos antes da comunicação do risco.
Os riscos são reduzidos ou mitigados sem que ocorra a seleção de controles.
Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a aceitação do plano de tratamento do risco pelos gestores da organização.
A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor.
O decreto de caráter federal, relacionado à segurança da informação, que dispõe sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado, no âmbito da Administração Pública Federal, e dá outras providências é o decreto nº
4.553, de 27 de dezembro de 2002.
3.505, de 13 de junho de 2000.
4.376, de 13 de setembro de 2002.
2.556, de 20 de abril de 1998.
6.605, de 14 de outubro de 2008.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Assinale a opção correta acerca da análise de riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.
O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos.
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido.
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança.
Considere a figura ilustrada abaixo, onde é mostrada a comunicação entre Alice e Bob sob um canal inseguro, como a Internet. A comunicação está sendo interceptada por Trudy. Avaliando os itens a seguir,
verifica-se que estão corretas
I, II, III e IV.
II e IV, apenas.
II, III e IV, apenas.
II e III, apenas.
I, II e III, apenas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...