Questões de Concursos Segurança da Informação

  • Questão 21814.   Informática - Segurança da Informação - Nível Superior - BACEN - CESGRANRIO - 2010

  • Suponha que um estudante brasileiro tenha descoberto um algoritmo, determinístico e extremamente rápido, capaz de fatorar um número inteiro de qualquer tamanho. Essa proeza
  • Questão 22380.   Informática - Segurança da Informação - Nível Médio - BRB - CESPE - 2010

  • Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens.

    Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário.
  • Questão 22874.   Informática - Segurança da Informação - Nível Superior - ANTAQ - CESPE - 2014

  • Julgue o item seguinte, relativo à segurança da informação.

    Um sistema de gestão da segurança da informação (SGSI) estabelece, implementa, opera, monitora, mantém e melhora a segurança da informação da organização, ainda que não esteja voltado, entretanto, a aspectos como estrutura organizacional, políticas, procedimentos, processos e recursos.
  • Questão 34189.   Informática - Segurança da Informação - Nível Médio - DPE SP - FCC - 2013

  • Analise os exemplos abaixo.

    Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet, relacionando tais atividades ao seu nome.

    Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.

    Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem é dito que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à sua conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante.

    Estes casos mostram ataques típicos de
  • Questão 10800.   Informática - Segurança da Informação - Nível Superior - TCM GO - INSTITUTO CIDADES - 2012

  • Analise:

    I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento.

    II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.

    III. A segurança física está associada ao ambiente e a segurança lógica aos programas.

    IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.

    São corretas as afirmações:
  • Questão 24464.   Informática - Segurança da Informação - Nível Superior - CGU - ESAF - 2012

  • Infraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para
  • Questão 28173.   Informática - Segurança da Informação - Nível Médio - Câmara de São Paulo SP - FCC - 2014

  • O sistema criptográfico de chave pública RSA permite que o recebedor da mensagem, Roberto, crie suas chaves públicas e privadas. Para usar o RSA, Roberto gera dois números primos grandes, p e q, e calculan=p*q. Em seguida, ele seleciona um número e, que seja primo relativo de ø;(n) e calcula d=e-1 mod ø(n).

    A chave pública de Roberto é formada pelo par (e,n) e sua chave privada é d. Ana pode criptografar uma mensagem M para Roberto, calculando
  • Questão 34750.   Informática - Segurança da Informação - Nível Médio - TRT MG - FCC - 2015

  • O técnico judiciário da área de TI do TRT da 3a Região deve escolher o esquema de criptografia mais adequado para a seguinte situação. Ele deve receber uma informação de forma segura, ou seja, criptografada, de outro Tribunal, mas não tem meios para enviar um código secreto (chave) de forma segura para aquele Tribunal. Nessa situação, o técnico deve utilizar o esquema de criptografia de chave
  • Questão 37684.   Informática - Segurança da Informação - Nível Médio - TRT SE - FCC - 2016

  • A técnica de assinatura digital é uma forma eficaz de garantir autoria de documentos eletrônicos. Para comprovar uma assinatura digital em um documento recebido é necessário, inicialmente,