Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso
Foram encontradas 802 questões
I. Disponibiliza as informações somente para usuários autorizados. II. Garante que as informações não tenham sido manipuladas. III. Confirma a autenticidade das informações ou a identidade de um usuário.
Os objetivos listados em I, II e III são conhecidos, respectivamente, como
Considere uma situação em que um arquivo eletrônico foi assinado digitalmente por um emissor e posteriormente verificado por um receptor. Durante o processo de verificação, o receptor utiliza a chave pública do emissor para verificar a autenticidade da assinatura digital. Analise as afirmações a seguir:
I. O emissor utiliza sua chave privada para criar a assinatura digital no arquivo.
II. O receptor utiliza a chave privada do emissor para verificar a assinatura digital.
III. A chave pública do emissor é amplamente distribuída e acessível a qualquer pessoa que queira verificar a autenticidade da assinatura digital.
IV. A assinatura digital é resistente a ataques de força bruta, uma vez que é computacionalmente inviável quebrar a criptografia.
Com base nas afirmações, assinale a alternativa correta.
Esse pilar é conhecido como
Julgue o item subsequente.
Aplicativos de GPS são vulneráveis a ataques de
spoofing, nos quais a localização real do dispositivo é
falsificada.
Julgue o item subsequente.
É recomendável, devido à total segurança do usuário da
Internet, acessar sites através de um link com conexão
HTTPS (SSL).
Uma das medidas de segurança que o usuário pode executar para se proteger, enquanto navega na Internet, é prestar atenção aos alertas de segurança do navegador, pois, caso os ignore, poderá expô‑lo a ameaças on‑line.
Sobre mensagens de spam e observando os critérios de segurança da informação, assinale a alternativa correta:
( ) O nome de usuário, senha e assinatura digital são informações usadas na implementação do mecanismo de Autenticação.
( ) A permissão de leitura e/ou escrita de arquivos está relacionada com o princípio de Integridade.
( ) A técnica de criptografia é usada para garantir a disponibilidade de uma informação transitando na Internet.
( ) Uma assinatura digital do tipo hash pode ser usada para garantir a integridade de um documento.
Assinale a sequência CORRETA:
Assinale a opção que indica a extensão que caracteriza um tipo de arquivo potencialmente perigoso usado nesse tipo de invasão.
I. Assinatura eletrônica simples II. Assinatura eletrônica avançada III. Assinatura eletrônica qualificada
( ) associada a quem assina de forma unívoca, se utilizando de métodos de criptografia aplicados diretamente ao documento e permitindo a identificação de qualquer alteração realizada. É um tipo de assinatura aceita em interações com ente público de menor impacto, registro de atos em Juntas Comerciais e em quaisquer documentos protegidos legalmente por certo grau de sigilo. ( ) é aquela que se utiliza de Certificado Digital. É um tipo de assinatura que oferece um maior nível de segurança, por isso é aceita em qualquer interação eletrônica com o ente público, sendo obrigatória para a emissão de notas fiscais eletrônicas. Não podem ser emitidas por pessoas físicas ou MEI e em atos de transferência e registro de imóveis. ( ) não utiliza criptografia para autenticação. São aquelas assinaturas realizadas com token, login/senha, biometria, confirmação de código para celular ou e-mail e outros. É um tipo de assinatura aceita em interações com o ente público de menor impacto e que não envolvam informações protegidas por grau de sigilo.
Respondidas as alternativas, a sequência correta é
A criptografia de dados e a autenticação de dois fatores são exemplos de procedimentos que não podem ser utilizados para a proteção da informação em ambientes corporativos, visto que são considerados obsoletos.
A utilização de senhas curtas e simples para facilitar a memorização não é uma medida eficaz de segurança da informação, pois elas são mais fáceis de serem adivinhadas.
A lacuna acima deve ser preenchida por: