Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Nessa situação hipotética, a opção de algoritmo de hash mais indicada seria
Sobre segurança na rede, são feitas as seguintes afirmações:
I. O antivírus é suficiente para proteger um computador contra todas as ameaças cibernéticas.
II. Alguns ataques cibernéticos são silenciosos e podem passar despercebidos por um longo período de tempo.
III. É essencial ter um firewall configurado corretamente para controlar o tráfego de rede e impedir acessos não autorizados.
Sobre as afirmações acima:
FGV•
A esse respeito, relacione os componentes da Infraestrutura de Chaves Públicas (PKI) listados a seguir às respectivas funções.
1. Autoridade Certificadora 2. Autoridade de Registro 3. Diretório 4. Módulo de Validação
( ) Verifica a identidade dos solicitantes de certificados e encaminha a solicitação.
( ) Armazena e disponibiliza certificados públicos e listas de revogação.
( ) Verifica, em tempo real, o status dos certificados quanto à sua validade ou revogação.
( ) Emite, assina digitalmente e revoga certificados digitais.
A relação correta, segundo a ordem apresentada, é:
Acerca de VPN efirewall,e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.
De acordo com a ISO 27002, é diretriz que os métodos de
gerenciamento de projetos empregados estabeleçam a
segurança da informação como parte integrante de todas as
fases metodológicas dos projetos.
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
Quando uma chave privada é exposta indevidamente, ela pode ser revogada, mas os dados criptografados anteriormente continuam acessíveis e certificados para os detentores da chave pública equivalente.
FGV•
Assim, as certificações digitais
NET::ERR_CERT_DATE_INVALID
Sobre o erro, avalie as afirmativas a seguir.
I. O usuário pode ignorá-lo temporariamente clicando em “Avançado > Continuar”.
II. É solucionado permanentemente por meio da atualização do certificado no servidor de origem.
III. É resolvido por meio da desativação do “Use secure DNS”.
Está correto o que se afirma em
IBAM•
É maliciosa a varredura de rede (scan) realizada com o objetivo de fazer uma análise de riscos preventiva ou corretiva.
Um gestor que, por acidente, apague um arquivo de inicialização de um serviço web ou insira valores incorretos em uma aplicação de cobrança de um cliente comprometerá a integridade.
IBAM•
(__) O processo de validação de uma assinatura digital utiliza a chave privada do emissor para verificar a autenticidade do documento assinado.
(__) A integridade de um documento assinado digitalmente é garantida por um hash criptográfico único gerado a partir do conteúdo do documento, que é posteriormente criptografado com a chave pública do signatário.
(__) A validade de uma assinatura digital depende exclusivamente do par de chaves criptográficas do signatário, sendo desnecessária a verificação por uma autoridade certificadora.
(__) A assinatura digital utiliza um algoritmo de hash para criar um resumo do documento, que é criptografado com a chave privada do emissor e validado com a chave pública correspondente.
A sequência está correta em:
FGV•
I. Atacam principalmente a memória ROM, pois assim conseguem provocar prejuízos mais permanentes, uma vez que esta memória não se apaga.
II. Propagam-se em redes de computadores ou entre dispositivos móveis por meio das linhas de energia elétrica.
III. Não existem casos de pessoas que foram contaminadas com cepas extremamente virulentas de vírus de computador.
Está correto o que se afirma em
UFPI•
( ) A ISO/IEC 27001 é uma norma internacional que estabelece requisitos para um Sistema de Gestão da Segurança da Informação (SGSI).
( ) O COBIT é um framework de governança de TI que fornece um conjunto de boas práticas para o gerenciamento e controle de TI.
( ) O ITIL é um conjunto de boas práticas para o gerenciamento de serviços de TI, focado na entrega de valor ao negócio.
( ) A ISO/IEC 27001 se concentra exclusivamente na segurança física das informações, como o controle de acesso a instalações e equipamentos.
( ) O COBIT e o ITIL são frameworks concorrentes, com objetivos e abordagens completamente distintos.