Questões de Segurança da Informação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação

#Questão 1068780 - Segurança da Informação, Criptografia, FGV, 2022, PC-AM, Perito Criminal - 4ª Classe - Processamento de Dados

Para preservar a integridade das evidências encontradas em uma perícia computacional, o perito utilizou hashes criptográficos, pois essas funções são consideradas uma impressão digital eletrônica do dado coletado. No entanto, o perito escolheu uma função de hash que não é mais considerada segura, pois pode ser calculada rapidamente e é particularmente vulnerável a colisões.
Essa função de hash, considerada atualmente insegura, seria a

#Questão 1068781 - Segurança da Informação, Criptografia, FGV, 2022, PC-AM, Perito Criminal - 4ª Classe - Processamento de Dados

Os desenvolvedores de um jogo eletrônico usaram uma criptografia simétrica baseada em cifras de bloco para proteger certas partes do jogo. Para verificar se a proteção estava adequada, contrataram um perito para análise de vulnerabilidades. O perito verificou que o modo de operação da cifragem em bloco usada não era seguro o suficiente, pois além de não possuir proteção de integridade, não era semanticamente seguro, pois mantinha padrões que existiam nos dados em claro.
O modo de operação da cifragem de blocos da criptografia simétrica usado no jogo é o 

#Questão 1068782 - Segurança da Informação, Norma 27005, CESPE / CEBRASPE, 2022, TCE-SC, Auditor Fiscal de Controle Externo - Ciência da Computação

No que tange a gestão de riscos e continuidade do negócio, julgue o próximo item.


Segundo a NBR n.º 27005:2019, a abordagem da gestão de riscos de segurança da informação define que se deve adotar um método de fazer a gestão da segurança para todos os processos existentes para facilitar o treinamento dos colaboradores.  

#Questão 1068783 - Segurança da Informação, Norma ISO 27001, CESPE / CEBRASPE, 2022, TCE-SC, Auditor Fiscal de Controle Externo - Ciência da Computação

Com relação a segurança em recursos humanos, julgue o seguinte item. 


Na NBR n.º 27001:2013, está previsto que as responsabilidades pela segurança da informação permaneçam válidas após um encerramento ou mudança da contratação, devendo ser definidas, comunicadas aos funcionários ou partes externas e cumpridas. 

#Questão 1068784 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2022, TCE-SC, Auditor Fiscal de Controle Externo - Ciência da Computação

Julgue o item subsequente, a respeito de políticas para o uso de dispositivo móvel. 


A ameaça em segurança dos dispositivos móveis da empresa denominada ataques de engenharia social é caracterizada pelo mau uso dos recursos de rede, dispositivo ou identidade, como, por exemplo, ataques de negação de serviço. 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis