Questões de Segurança da Informação do ano 2021

Lista completa de Questões de Segurança da Informação do ano 2021 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.


O AES é o algoritmo de criptografia mais eficiente, uma vez que ele utiliza a técnica de agrupamento. Ele agrupa os dados em blocos de 8 bits e executa uma série de atividades de substituição nesses bits para gerar o texto criptografado.

Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.


Os algoritmos de chave assimétrica são utilizados na criptografia.

Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.


A criptografia não é capaz de criptografar um documento de texto. Ela somente consegue utilizar seus algoritmos para criptografar textos puros, transformando-os em textos cifrados.

Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.


A criptografia garante segurança para todas as chaves criadas, independentemente de a chave de criptografia ser protegida com a utilização de senhas fracas.

Sobre o objetivo e data de publicação das Normas ABNT ISO/IEC: 20000; 27001; 27002 e 27005, verifique as assertivas e assinale a correta.
I. Especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação dentro do contexto da organização. Esta Norma também inclui requisitos para a avaliação e tratamento de riscos de segurança da informação voltados para as necessidades da organização. Publicada em 2013. II. Ela especifica os requisitos para o provedor de serviço planejar, estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGS. Os requisitos incluem o desenho, transição, entrega e melhoria dos serviços para cumprir os requisitos do serviço. Publicada em 2011. III. Este documento fornece diretrizes para o processo de gestão de riscos de segurança da informação. Publicada em 2019. IV. Esta Norma fornece diretrizes para práticas de gestão de segurança da informação e normas de segurança da informação para as organizações, incluindo a seleção, a implementação e o gerenciamento de controles, levando em consideração os ambientes de risco da segurança da informação da organização. Publicada em 2013.

    A) I - 27005; II - 27002; III - 27001; IV - 20000.

    B) I - 27002; II - 27005; III - 20000; IV - 27001.

    C) I - 27001; II - 20000; III - 27005; IV - 27002.

    D) I - 20000; II - 27001; III - 27002; IV - 27005.

Uma das classificações mais adotadas, no que diz respeito aos tipos de ameaças a sistemas de informação, refere-se à intenção pretendida com a ameaça. Dessa forma, considerando tal objetivo, as ameaças classificam-se em

    A) soft, hard e firm.

    B) naturais, voluntárias e involuntárias.

    C) manuais, automatizadas e autenticadas.

    D) simples, compostas e mistas.

    E) severas, auditáveis e secretas.

Um tipo de malware conhecido como ransomware em geral criptografa ou bloqueia o acesso aos arquivos do usuário no computador infectado, solicitando algum tipo de resgate para suposto desbloqueio. Uma boa prática que mitigaria as consequências de um ataque desse tipo é:

    A) manter backups atualizados dos arquivos importantes do computador do usuário, em mídias externas offline.

    B) manter uma carteira bitcoin ativa e com algum saldo, o que permitiria efetuar o pagamento do resgate solicitado pelo atacante rapidamente, já que na maioria das vezes o resgate é solicitado nessa criptomoeda.

    C) possuir um software antivírus atualizado que tenha capacidade de descriptografar os arquivos atacados, além de eliminar o ransonware, o que permite sua recuperação mesmo na ausência de backup e, portanto, é mais efetivo.

    D) utilizar computadores Mac com o sistema operacional OS X no lugar de PCs com Windows, já que esse sistema é imune a ransonware.

    E) manter o firewall do sistema operacional sempre ativo, o que impede a entrada de ransonware e outras ameaças.

Em relação ao Sistema de Detecção de Intrusão (IDS – Intrusion Detection System) e ao Sistema de Prevenção de Intrusão (IPS – Intrusion Prevention System) tem-se que

    A) o IDS é uma versão mais recente, englobando as funções do IPS, que se tornou obsoleto.

    B) o IDS foi projetado para bloquear ataques, não possuindo a função de monitorar a rede.

    C) o IPS não protege uma rede de ataques, mas monitora essa rede e envia alertas aos administradores no caso de uma ameaça ser detectada.

    D) um dos métodos que o IPS utiliza é a detecção baseada em assinaturas.

    E) um dos métodos que o IDS utiliza é a detecção estatística de anomalias, que se baseia em um dicionário de padrões de identificação exclusiva no código de cada exploração de um invasor.

Segundo a “Cartilha de Segurança para Internet” do Centro de Estudos, Resposta, e Tratamento de Incidentes de Segurança no Brasil (CERT.br), analise os itens abaixo e assinale a alternativa que NÃO corresponde ao golpe denominado Phishing:

    A) É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social

    B) Ocorre por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular

    C) Um dos exemplos de situações envolvendo phishing são: páginas falsas de comércio eletrônico ou Internet Banking.

    D) É o tipo de fraude, onde geralmente a pessoa é envolvida em alguma situação ou história mirabolante, que justifique a necessidade de envio de informações pessoais ou a realização de algum pagamento adiantado, para a obtenção de um benefício futuro.

    E) Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento.

O sigilo (confidencialidade) é um dos pilares da segurança da informação. Enquanto o WEP define a utilização do algoritmo criptográfico RC4, que executa uma cifragem de fluxo, o WPA2 define a utilização de um algoritmo de cifragem de bloco, em modo de operação contador (counter mode).
O algoritmo de cifragem de bloco usado pelo WPA2 é o

    A) IDEA

    B) AES

    C) DES

    D) 3DES

    E) RC5

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...