Questões de Concursos Segurança da Informação

  • Questão 34703.   Informática - Nível Médio - TRT RJ - FCC - 2014

  • Uma empresa deseja implantar uma política de backup de seus dados, que são volumosos e algumas partes classificadas como sigilosas. Sobre uma política de backup que poderia ser sugerida para a empresa, a indicação que melhor se adequa é:
  • Questão 9723.   Informática - Nível Médio - ABIN - CESPE - 2010

  • No que se refere à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal, julgue os itens subsequentes.

    A expedição, condução e entrega de documento ultrassecreto deve ser efetuada, pessoalmente, por agente público autorizado, sendo vedada a sua postagem, não se admitindo, em nenhuma hipótese, a comunicação de outra forma.
  • Questão 34704.   Informática - Nível Médio - TRT RJ - FCC - 2014

  • Atualmente, a detecção de ataques e invasões aos sistemas computacionais, principalmente na rede de computadores, é realizada utilizando-se IDSs (Sistemas de Detecção de Intrusão) de diferentes tipos. Isto é feito porque não existe um IDS que detecte todos os tipos de ataques e não apresente desvantagens, como no IDS de Rede, que
  • Questão 24463.   Informática - Nível Superior - CGU - ESAF - 2012

  • Com relação ao processo de verificação de assinatura digital, tem-se que o algoritmo de assinatura digital é aplicado sobre a assinatura digital recebida, usando a chave pública do remetente, o que resulta no resumo criptográfico da mensagem; em seguida, o algoritmo de hash é aplicado na mensagem recebida. A assinatura digital é válida se
  • Questão 21815.   Informática - Nível Superior - BACEN - CESGRANRIO - 2010

  • Um fabricante de software disponibiliza atualizações de seus produtos no site http://www.exemplodefabricante.com.br/ update, que é sempre divulgado nas seções de ajuda dos aplicativos. Considerando-se que existe um arquivo SHA-1 associado a cada atualização disponível para download, é INCORRETO afirmar que o(a)
  • Questão 24468.   Informática - Nível Superior - CGU - ESAF - 2012

  • Qual a diferença entre os protocolos SPF e DKIM?
  • Questão 30651.   Informática - Nível Superior - DATAPREV - QUADRIX - 2014

  • Com respeito à perícia forense e seus padrões e procedimentos para recuperação, preservação e análise da evidência digital, é correto afirmar que esses padrões seguem, respectivamente, as seguintes fases:
  • Questão 29621.   Conhecimentos Específicos - Nível Superior - CODENI RJ - MS CONCURSOS - 2010

  • Cada bloco de texto simples é submetido a uma operação XOR com o bloco de texto cifrado anterior, antes de ser codificado. Conseqüentemente, o mesmo bloco de texto simples não é mais mapeado para o mesmo bloco de texto cifrado, e a criptografia não é mais uma grande cifra de substituição monoalfabética. O primeiro bloco é submetido a uma operação XOR com um IV (Initialization Vector), escolhido ao acaso, que é transmitido em texto simples, juntamente com o texto cifrado. A qual tipo de cifra a descrição acima se refere?
  • Questão 10802.   Informática - Nível Superior - TCM GO - INSTITUTO CIDADES - 2012

  • Na criptografia de chave simétrica:
  • Questão 10807.   Informática - Nível Superior - TCM GO - INSTITUTO CIDADES - 2012

  • De acordo com a ISO27001, norma que define os requisitos de um sistema de gestão de segurança da informação, não faz parte do processo de identificação dos riscos: