Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Alice está enviando uma mensagem para Bob. Alice cifra essa mensagem com a chave pública de Bob e assina com a sua própria chave privada. Que tipo de segurança está sendo garantida para essa mensagem?

  • A. Confidencialidade / Disponibilidade.
  • B. Autenticidade / Disponibilidade.
  • C. Disponibilidade / Acessibilidade.
  • D. Confidencialidade / Autenticidade.
  • E. Autenticidade / Acessibilidade.

O processamento de uma cifra de bloco simétrico é realizado por um bloco de dados por vez. Levando-se em conta o DES (Data Encryption Standard) e o 3DES, o comprimento desse bloco é de 64 bits. Em quantidades mais longas de texto, às claras, um desmembramento em blocos de 64 bits deve ser realizado. Cinco modos de operação foram definidos pelo NIST (National Institute of Standards and Technology) para a aplicação em uma cifra de bloco e em uma variedade de aplicações. Acerca desses modos de operação e suas aplicações, relacione adequadamente as colunas a seguir.

A sequência está correta em

  • A. 3, 4, 2, 5, 1.
  • B. 5, 3, 1, 4, 2.
  • C. 2, 5, 4, 1, 3.
  • D. 4, 1, 3, 2, 5.

Hipoteticamente, para orientar os usuários de computadores do TRE-SP a se prevenirem contra ataques de códigos maliciosos (Malwares), um Analista de Sistemas, além de especificar a instalação de mecanismos de proteção e manter a atualização de programas e do sistema operacional dos computadores, orientou os usuários para não executarem arquivos de pendrives de desconhecidos, pois podem ocorrer ataques, principalmente, do tipo

  • A. Worm.
  • B. Trojan.
  • C. Bot.
  • D. Vírus.
  • E. Spyware.

As lacunas I, II e III são, correta e respectivamente, preenchidas por

  • A. Certificado − Privada − Chave Pública
  • B. Hash − Privada − Certificado
  • C. Certificado − Pública − Chave Privada
  • D. Autenticação − Privada − Certificado
  • E. Hash − Pública − Chave Privada

Como é conhecida a técnica de invasão a sites que consiste em alterar o conteúdo da página Web?

  • A. Defacement
  • B. DoS
  • C. Sniffing
  • D. Brute force

Organização de arquivo refere-se à maneira como os registros são organizados no armazenamento secundário. Sobre os esquemas de organização de arquivo, avalie as afirmações a seguir.

I- No esquema sequencial, os registros são colocados em ordem física.

II- O esquema direto estabelece que registros são acessados, aleatoriamente, por seus endereços físicos em um DASD.

III- No esquema particionado, os arquivos têm sido usados para armazenar bibliotecas de programas ou macrobibliotecas.

IV- O esquema sequencial indexado é, essencialmente, um arquivo de sub-arquivos sequenciais.

Está correto apenas o que se afirmativa em

  • A. I.
  • B. I e IV.
  • C. II e III.
  • D. II e IV.
  • E. I, II e III.

O conceito de Segurança da Informação (SI) pode ser definido simplesmente como o conjunto de medidas que possuem o objetivo de tornar as informações seguras, sendo a cultura dos usuários um dos alicerces da segurança da informação mais sensíveis. Qual é a técnica utilizada pelos criminosos que explora diretamente a cultura dos usuários?

  • A. Esteganografia.
  • B. Criptografia.
  • C. Autenticidade.
  • D. Confidencialidade.
  • E. Engenharia social.

Quanto às ameaças e aos mecanismos de segurança, assinale a alternativa correta.

  • A. Phishing é um tipo de fraude pela qual se tenta obter dados pessoais e (ou) financeiros de uma pessoa, por meio do envio de mensagens eletrônicas, utilizando tecnologia e engenharia social.
  • B. Um malware pode proteger dados contra acessos indevidos, tanto os que trafegam pela internet quanto os já gravados no computador.
  • C. A certificação digital, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet.
  • D. Hoax, ou códigos maliciosos, são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
  • E. Phishing é um tipo de ataque cibernético a Domain Name System (DNS), que redireciona o tráfego para sítios maliciosos.

A informação é um ativo, e como tal deve ser protegida. Uma das técnicas de proteção da informação é a criptografia de chave simétrica. Assinale a alternativa que indica a dimensão da segurança da informação sobre a qual esse tipo de criptografia tem maior influência:

  • A. Integridade
  • B. Disponibilidade
  • C. Confidencialidade
  • D. Austeridade
  • E. Visibilidade

Roberto e Ana são dois usuários de um aplicativo de mensagens instantâneas que usa um sistema de criptografia utilizando chaves pública e privada. Roberto está recebendo uma mensagem de Ana neste momento. Assinale a alternativa que apresenta o correto uso das chaves públicas e privadas nesta comunicação.

  • A. Antecipadamente Ana cifrou a mensagem usando sua chave privada. Roberto a decifrou usando a chave pública de Ana
  • B. Antecipadamente Ana cifrou a mensagem usando sua chave privada. Roberto decifrou a mensagem usando a chave privada de Ana
  • C. Antecipadamente Ana cifrou a mensagem usando a chave privada de Roberto. Roberto decifrou usando a chave privada de Ana
  • D. Antecipadamente Ana cifrou a mensagem usando a chave pública de Roberto. Roberto a decifrou usando sua chave pública
  • E. Antecipadamente Ana cifrou a mensagem usando a chave pública de Roberto. Roberto a decifrou usando sua chave privada
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...