Questões de Concurso Sobre noções de segurança em segurança da informação

Foram encontradas 124 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2325398 Segurança da Informação
Na NBR ISO 27005:2019, é estabelecido que a análise de riscos pode ser empreendida com diferentes graus de detalhamento, dependendo da criticidade dos ativos, da extensão das vulnerabilidades conhecidas e dos incidentes anteriores envolvendo a organização. Há uma metodologia de análise de riscos que utiliza uma escala com atributos que descrevem a magnitude das consequências potenciais (por exemplo, pequena, média e grande) e a probabilidade de essas consequências ocorrerem (por exemplo, alta, média e baixa).
Essa metodologia de análise de riscos é classificada como
Alternativas
Q2284767 Segurança da Informação
Em Segurança da Informação, o princípio da irretratabilidade, também denominado não repúdio, refere-se: 
Alternativas
Q2284766 Segurança da Informação
Aurélio trabalha para uma empresa de segurança e está efetuando testes em funções de hashes criptográficos. Ele fez uso de uma função simples que efetuava o ou-exclusivo entre os valores ASCII (7 bits) dos caracteres de uma mensagem digitada por ele.
Baseado nos conceitos de funções de hash, Aurélio identificou que o algoritmo de hash era fraco, pois:
Alternativas
Ano: 2023 Banca: IADES Órgão: CRF-TO Prova: IADES - 2023 - CRF-TO - Analista de TI |
Q2278412 Segurança da Informação
Os princípios fundamentais da segurança da informação são comumente referidos com a expressão “Triângulo CIA”, sigla em inglês que representa confidencialidade, integridade e disponibilidade. Assinale a alternativa que apresenta um exemplo de medida com foco em confidencialidade.
Alternativas
Q2277288 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  

Denomina-se phishing a ação de o agente do ataque colocar-se entre a comunicação de dois usuários válidos, interceptar as mensagens enviadas, passando-se por uma das partes, e poder alterá-las ou bloqueá-las.
Alternativas
Respostas
11: D
12: D
13: E
14: E
15: E