Magna Concursos

Foram encontradas 208 questões.

2673561 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE

Dentro da norma NBR ISO/IEC 27002:2013, a implementação da segurança da informação é feita por meio de:

 

Provas

Questão presente nas seguintes provas
2673560 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE

Em relação à norma NBR ISO/IEC 27002:2013, analise as seguintes proposições.

1) Ela especifica procedimentos seguros de entrada no sistema (log-on), com o objetivo de prevenir o acesso não autorizado aos sistemas e aplicações.

2) Ela pacifica o entendimento de que, para soluções de criptografia, deve-se optar pela criptografia de chave pública em detrimento da criptografia simétrica convencional.

3) Ela especifica diretrizes para o desenvolvimento seguro de software dentro da organização.

4) Considerando os riscos de segurança envolvidos, a referida norma não recomenda a terceirização do desenvolvimento de sistemas. Caso a organização faça essa terceirização, ela entrará em não conformidade com a referida norma.

Estão corretas, apenas:

 

Provas

Questão presente nas seguintes provas
2673559 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE

Sobre a norma NBR ISO/IEC 27001:2013, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
2673558 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE

Uma das questões abordadas pela norma NBR ISO/IEC 27001:2013 é a conscientização das pessoas que trabalham sob o controle da organização.

No contexto da referida norma, analise as seguintes afirmações.

1) Segundo a norma NBR ISO/IEC 27001:2013, as pessoas que trabalham na organização não precisam saber da política de segurança da mesma. Contudo, ensinamentos básicos sobre Segurança da Informação podem ser periodicamente repassados através de diversos meios.

2) A norma NBR ISO/IEC 27001:2013 não prevê a ciência das pessoas que realizam trabalho sob o controle da organização das suas contribuições para a eficácia do sistema de gestão de segurança da informação.

3) Segundo a norma NBR ISO/IEC 27001:2013, as pessoas que realizam trabalho sob o controle da organização precisam estar cientes das implicações da não conformidade com os requisitos do sistema de gestão da segurança da informação.

4) Dada a importância da conscientização, a norma NBR ISO/IEC 27001:2013 especifica que os benefícios da melhoria do desempenho da segurança da informação sejam conhecidos por todas as pessoas que trabalham sob o controle da organização.

Estão corretas, apenas:

 

Provas

Questão presente nas seguintes provas
2673557 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE

Um dos avanços recentes da criptografia de chave pública é o uso da chamada criptografia de curva elíptica. Um exemplo de algoritmo baseado nesse avanço é o:

 

Provas

Questão presente nas seguintes provas
2673556 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE

Um dos protocolos usados para a segurança de redes sem fio é o WPA2. Um dos avanços do WPA2 em relação a sua versão anterior WPA foi ter sido revisado para incluir o algoritmo de criptografia:

 

Provas

Questão presente nas seguintes provas
2673555 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE

Suponha que um emissor E deseja assinar digitalmente uma mensagem para um destinatário D.

Considerando que essa assinatura digital seja gerada usando a criptografia assimétrica, qual chave o destinatário D precisará usar para verificar a autenticidade da assinatura digital do emissor E?

 

Provas

Questão presente nas seguintes provas
2673554 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE

Um dos algoritmos de criptografia simétrica mais utilizado atualmente é o Twofish.

Qual o maior tamanho de chave possível usado nesse algoritmo?

 

Provas

Questão presente nas seguintes provas
2673553 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE

Sobre conceitos de criptografia simétrica e assimétrica, analise as seguintes afirmações.

1) Na criptografia simétrica, existe a necessidade da confidencialidade da chave. Caso a chave seja descoberta por terceiros não autorizados, todo o processo de criptografia está comprometido. A criptografia assimétrica resolveu esse problema, na medida em que não existe mais a necessidade de se manter qualquer chave em segredo.

2) Tanto o Blowfish como o AES são considerados algoritmos de criptografia simétrica.

3) O processo de geração de chaves na criptografia assimétrica é padronizado e amplamente divulgado. Recomenda-se, inclusive, salvar todos os cálculos realizados para a criação das chaves públicas e privadas para que outros usuários possam verificar esses cálculos e confirmar a autenticidade das chaves quando necessário.

4) Uma das contribuições mais significativas da criptografia assimétrica é que, além de atuar na confidencialidade dos dados, ela também pode ser usada para fins de autenticação.

Estão corretas, apenas:

 

Provas

Questão presente nas seguintes provas
2673552 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE

Um tipo conhecido de malware visa coletar, de forma não autorizada, informações sobre as atividades realizadas pelo usuário em um computador.

Esse tipo de malware é conhecido como:

 

Provas

Questão presente nas seguintes provas