Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 6 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e

Advanced Encryption Standard (AES) é um padrão de criptografia publicado pelo National Institute of Standards and Technology (NIST) em 2001.

Sobre o AES, assinale a alternativa correta.

Com base na norma NBR 27001/2006, relacione os termos estabelecidos na coluna 1 com as definições na coluna 2 .

 

Coluna 1:

(I) Avaliação de Riscos.

(II) Gestão de Riscos.

(III) Análise de Riscos.

(IV) Incidente de Segurança da Informação.

(V) Evento de Segurança da Informação.

 

Coluna 2:

(A) Evento ou série de eventos de segurança da informação indesejados ou inesperados, que tenham grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.

(B) Ocorrência identificada de um estado de sistema, serviço ou rede, indicando possível violação da política de segurança da informação, ou falha de controles, ou situação previamente desconhecida, que possa ser relevante para a segurança da informação.

(C) Processo de comparar o risco estimado com critérios de risco predefinidos para determinar a importância do risco.

(D) Uso sistemático de informações para identificar fontes e estimar o risco.

(E) Atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos.

 

Assinale a alternativa que contém a associação correta.

A structural problem for digital signatures is that everyone has to agree to trust a central authority that knows everything and is trusted by everyone. The most logical candidates for central authority are the government, the banks, the accountants, and the lawyers. Unfortunately, none of these organizations inspire total confidence in all citizens. Hence, it would be nice if signing documents did not require a trusted authority. Fortunately, Public-key cryptography can make an important contribution to the improvement of digital signature security, allowing person A to send a digital signed message to person B without requiring a central authority.

Considering that person A has the private-key DA and the public-key EA and person B has the private-key DB and public-key EB, choose the alternative that shows the correct sequence of utilization of the keys when person A signs a message M, sends it to B and B checks he signature.

Sobre o algoritmo de criptografia RSA, considere as afirmativas a seguir.

 

I. A dificuldade no ataque ao RSA consiste em encontrar os fatores primos de um número composto.

II. É baseado em criptografia simétrica.

III. É computacionalmente inviável gerar um par de chaves.

IV. Pode ser utilizado para autenticação do emissor e do receptor.

 

Assinale a alternativa correta.

A NBR 27001/2006 define requisitos de documentação para o SGSI, a qual deve incluir registros de decisões da direção, assegurar que as ações sejam rastreáveis e que os resultados registrados sejam reproduzíveis.

Sobre a documentação no SGSI, considere as afirmativas a seguir.

 

I. Evita a existência de documentos de origem externa.

II. Assegura que as alterações e a situação da revisão atual dos documentos sejam identificadas.

III. Assegura que a distribuição de documentos seja controlada.

IV. Previne o uso não intencional de documentos obsoletos.

 

Assinale a alternativa correta.

A NBR 27001/2006 provê um modelo para especificar e implementar um Sistema de Gestão de Segurança da Informação (SGSI). Ela adota um modelo conhecido como Plan-Do-Check-Act (PDCA), que é aplicado para estruturar todos os processos do SGSI.

Com relação às etapas do modelo PDCA, considere as afirmativas seguir.

 

I. Do implementa e opera a política, os controles, os processos e os procedimentos do SGSI.

II. Plan avalia e, quando aplicável, mede o desempenho de um processo frente à política, aos objetivos e à experiência prática do SGSI e apresenta os resultados para análise crítica pela direção.

III. Check estabelece a política, os objetivos, os processos e os procedimentos do SGSI relevantes para a gestão de riscos e a melhoria da segurança da informação para produzir resultados de acordo com as políticas e os objetivos globais de uma organização.

IV. Act executa as ações corretivas e preventivas, com base nos resultados da auditoria interna do SGSI e da análise crítica feita pela direção e em outras informações pertinentes, para alcançar a melhoria contínua do SGSI.

 

Assinale a alternativa correta.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282