Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O Banco ABC disponibiliza seus serviços exclusivamente por meio da Internet, 24 horas por dia, e está sujeito a ataques aos seus sistemas, que podem ser realizados por meio da própria Internet. Como qualquer empresa do sistema financeiro, o banco está sujeito a leis que garantem o sigilo bancário de seus clientes. Além disso, precisa garantir que os dados das transações financeiras realizadas pelos seus clientes cheguem aos seus sistemas sem alterações.

Acerca desse cenário hipotético, julgue os itens seguintes.

Entre as necessidades de segurança do Banco ABC, a integridade e a confidencialidade são as que podem ser comprometidas pelos ataques efetuados por meio da Internet.

  • C. Certo
  • E. Errado

Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.

Um sistema de detecção de intrusão poderia usar uma assinatura genérica de ataques de buffer overflow formada por sequências do byte 0x90 (hexadecimal).

  • C. Certo
  • E. Errado

A capacidade de assegurar a prevenção ao acesso e à manipulação ilegítima da informação, ou ainda, de evitar a interferência indevida na sua operação normal pode ser interpretado como segurança computacional. A figura acima representa os três elementos fundamentais que definem os objetivos de segurança. Nessa figura, os identificadores #1 e #2 correspondem, respectivamente, a

  • A.

    confiabilidade e a redundância. A confiabilidade é a garantia de que a informação não é disponibilizada a usuários, programas e processos que não são autorizados.

  • B.

    integridade e a confidencialidade. A integridade é um mecanismo de segurança que protege os dados e recursos de serem alterados de forma não autorizada.

  • C.

    confidencialidade e a criptografia.

  • D.

    confiabilidade e a integridade. Alguns mecanismos de segurança que fornecem a confiabilidade são a criptografia, controle de acesso lógico e físico, protocolos de transmissão, visões de banco de dados e controle de fluxos de tráfego.

Acerca de segurança da informação, julgue os itens a seguir.

I Uma chave privada é um valor secreto que deve pertencer a uma única pessoa e nunca ser revelado.

II A biometria é a ciência que verifica e estabelece a identidade de um indivíduo, a partir de características físicas ou comportamentais.

III A identificação descreve o método que garante que o sujeito é a entidade que ele afirma ser, enquanto que a autenticação realiza a verificação de identidade do sujeito.

IV A implementação da não repudiação garante que o participante de uma comunicação não possa negá-la posteriormente.

A quantidade de itens certos é igual a

  • A.

    1

  • B.

    2

  • C.

    3

  • D.

    4

Os três tipos de controle de acesso lógico utilizados em segurança de informação são

  • A.

    discrecional, mandatório e RBAC (role based access control).

  • B.

    hierárquico, discrecional e mandatório.

  • C.

    individual, de grupo e biométrico.

  • D.

    conceitual, físico e hierárquico.

Com relação a conceitos de segurança da informação, assinale a opção incorreta.

  • A.

    Os controles de acesso lógico são ferramentas usadas para identificação, autenticação, autorização e auditabilidade.

  • B.

    A identificação descreve o método de garantir que o sujeito é a entidade que ele afirma ser.

  • C.

    Os componentes de software que reforçam as medidas de controle de acesso a sistemas, programas, processos e informação podem ser inseridos em sistemas operacionais, aplicações, pacotes de segurança ou sistemas gerenciadores de bases de dados e redes.

  • D.

    Uma matriz de controle de acesso é uma tabela de sujeitos e objetos que indicam quais são as restrições de acesso físico de sujeitos individuais sobre objetos individuais.

Julgue os itens de 96 a 100, relativos à segurança da informação.

Na criptografia, os algoritmos de cifragem e decifragem são públicos, enquanto as chaves são secretas.

  • C. Certo
  • E. Errado

Julgue os itens de 96 a 100, relativos à segurança da informação.

A técnica S-box realiza uma substituição no nível de bits e inclui três componentes: um codificador, um decodificador e, internamente, uma implementação da P-box. A P-box permuta a saída do decodificador e o codificador converte a saída da P-box de volta para código binário cifrado, com a mesma quantidade de bits encontrada na entrada do decodificador.

  • C. Certo
  • E. Errado

Julgue os itens de 96 a 100, relativos à segurança da informação.

No método RSA, a chave de decodificação consiste em um par de inteiros (n, e) em que n é o produto de dois inteiros quaisquer, não primos, e e é tal que mdc(e, F(n)) = 1, em que F é a função de Euler.

  • C. Certo
  • E. Errado

Julgue os itens de 96 a 100, relativos à segurança da informação.

Em um código de chave pública, cada usuário divulga um conjunto de números que será utilizado para um remetente enviar-lhe uma mensagem criptografada. Esse conjunto é denominado chave de decodificação e é indispensável para a decodificação da mensagem.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...