Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso
Foram encontradas 802 questões
Julgue o item a seguir.
Utilizar senhas que combinam letras, números e
caracteres especiais é uma forma de elevar a segurança
no uso da Internet.
Julgue o item subsequente.
Utilizar senhas que combinam letras, números e
caracteres especiais é uma forma de elevar a segurança
no uso da Internet.
A NBR ISO 27001:2013 define vários itens que fazem parte da avaliação de desempenho do SGSI, dentre os quais
Esse cenário evidencia um risco de segurança classificado no OWASP Top 10 2021, na seguinte categoria:
Para a ACn2 assegurar a integridade e a autenticidade do Certusuário , esse certificado digital deve conter APENAS a(s) assinatura(s) digital(is) da(o)
Na organização, uma ação que representa uma violação da segurança da informação é o fato de o funcionário ou o colaborador divulgar publicamente informações confidenciais da organização.
A situação apresentada caracteriza o uso de criptografia
Quando o navegador Firefox se conecta a um site seguro (cuja URL começa com HTTPS), ele verifica se o certificado apresentado pelo site é válido e se a criptografia é forte o suficiente para proteger adequadamente sua privacidade. Caso o site não passe nessa verificação, o Firefox interrompe a conexão e exibe uma página de erro com a seguinte mensagem: “Alerta: Potencial risco de segurança à frente”.
O servidor Francisco Xavier, lotado na Pró-Reitoria de Gestão de Pessoas e já acostumado a utilizar o Mozilla Firefox no trabalho, certo dia, no intervalo do almoço, resolveu visitar um site de compras internacionais a partir do computador instalado em sua mesa de trabalho. Era a primeira vez que Francisco acessava o site. Depois que digitou o endereço completo (que começava com HTTPS) e pressionou a tecla ENTER, o navegador apresentou a mensagem de alerta descrita no parágrafo anterior.
Francisco, certo de que o site era seguro já que um vizinho o havia recomendado muito bem, decidiu clicar em “Aceitar o risco e continuar”. Dessa forma o navegador entendeu que Francisco estava assumindo o controle da situação e criou uma exceção de segurança para aquele site, permitindo o acesso. Francisco então fez a compra que desejava utilizando seu cartão de crédito internacional. Horas depois, quase no fim do expediente, compras que ele nunca fez começaram a aparecer na fatura do cartão. Além disso, Francisco nunca recebeu nada do que comprou naquele site.
É bem provável que Francisco tenha sido vítima de um site falso, que foi criado para atrair compradores sem conhecimentos de segurança na Internet. Esses sites existem única e exclusivamente para roubar dados dos visitantes como nome, e-mail, telefone, senha e dados de documentos e de cartões de crédito. Geralmente esses sites não possuem certificados válidos e os navegadores identificam essa fragilidade.
Considerando esse cenário, como Francisco deveria ter agido para evitar ser vítima desse tipo de fraude?
Renata trabalha em um laboratório de uma Faculdade e possui uma conta de e-mail institucional do GMail fornecida pelo Suporte de TI da Faculdade. Nessa conta ela recebe uma mensagem com o seguinte corpo:
Senha expirada.
O administrador do seu domínio definiu que as senhas dos usuários expiram a cada três meses.
Esta é uma medida para proteger o perfil dos usuários, garantindo maior segurança nas contas desta instituição. Portanto, é obrigatório que você renove a sua senha para evitar problemas com o seu e-mail.
CLIQUE AQUI (LINK) para preencher o formulário de renovação com a senha atual e para fornecer uma nova senha.
Atenciosamente,
Suporte de TI.
No assunto, Renata lê “Renovação de senha expirada” e no remetente “Suporte de TI”.
Seguindo recomendações da cartilha de segurança para internet do CERT.br, qual opção Renata deve escolher em relação a essa mensagem de e-mail recebida?
Julgue o item que se segue.
A maioria das senhas é protegida por algoritmos de hash,
que convertem a senha em um valor único e irreversível
para dificultar sua decodificação em caso de ataque
cibernético.
I - Confidencialidade: abrindo informações apenas para pessoas autorizadas e processos de negócios.
II - Integridade: assegurando a precisão e a integridade da informação.
III - Disponibilidade: assegurando que a informação e os sistemas de informações estão acessíveis e podem ser usados a qualquer tempo e na forma requerida.
IV - Autenticidade: garante que a informação ou o usuário é autêntico.