Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso
Foram encontradas 802 questões
A segurança da informação baseia-se em três pilares: Confidencialidade, Integridade e Disponibilidade. Com base nessa informação, analise as afirmativas a seguir:
I. Garantir o acesso por pessoa ou dispositivo devidamente autorizados a todo o hardware, software e dados sempre que necessário.
II. As informações devem ser armazenadas da forma como foram criadas, de modo que não sejam corrompidas ou danificadas.
III. As informações não poderão ser vistas ou utilizadas sem as devidas autorizações de acesso por pessoas ou dispositivos.
Assinale a alternativa que apresente a ordem correta de associação com os três pilares da segurança da informação.
A Autoridade Certificadora (AC) emite certificados digitais com o objetivo de atestar a associação entre uma chave pública e uma entidade que pode ser uma pessoa física, pessoa jurídica, cliente de rede ou servidor de rede.
Quando um certificado é emitido para uma pessoa física, o certificado digital contém a assinatura digital apenas da(o)
Julgue o próximo item, relativo a segurança da informação.
Identificação e autenticação são requisitos de segurança
da informação que consistem em identificar usuários do
sistema e verificar as suas identidades, como pré-requisito
para permitir o acesso desses usuários ao sistema.
Referente às noções de segurança e proteção: vírus, worms e derivados, julgue o item a seguir.
Na utilização de criptografias para redes
sem fio, um dos tipos que pode ser usado é
o WEP, que se utiliza de uma chave secreta
compartilhada.
Referente às noções de segurança e proteção: vírus, worms e derivados, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Umas das principais funcionalidades de um
firewall é proteger uma rede local de ataques
que são originados em redes internas, por
exemplo, em uma intranet.
Referente às noções de segurança e proteção: vírus, worms e derivados, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Na utilização de criptografias para redes
sem fio, um dos tipos que pode ser usado é
o WEP, que se utiliza de uma chave secreta
compartilhada.
Referente às noções de segurança e proteção: vírus, worms e derivados, julgue o item a seguir.
Com a utilização de uma Assinatura Digital, é possível comprovar que um determinado documento enviado eletronicamente é de procedência verdadeira.
É similar ao processo de assinatura digital, existindo uma função matemática que criptografa a mensagem. As chaves usadas para criptografar e decriptografar são diferentes. A mensagem é criptografada com a chave pública do destinatário, para que qualquer entidade possa lhe enviar mensagens criptografadas. A mensagem cifrada é decriptografada com a chave privada do destinatário, para que apenas ele possa abrir a mensagem. A relação matemática entre as chaves precisa ser bem definida para que se possa criptografar a mensagem sem o conhecimento da chave que irá decriptografá-la.
Esse método é denominado criptografia de chave:
I. Os ativos de acesso restrito dentro da organização estão protegidos do acesso externo. II. A integridade é vital. III. O acesso não autorizado dessas informações pode comprometer as operações da organização e causar prejuízos financeiros. IV. São exemplos dessas informações os dados de clientes, senhas de acesso, dados sobre vulnerabilidades da organização.
A situação descrita acima enquadra a organização no seguinte nível:
Existem três grupos básicos de mecanismos de autenticação que se utilizam do que uma pessoa é (informações biométricas, como a impressão digital, a palma da mão, a voz e o olho), aquilo que apenas a pessoa possui (como cartão de senhas bancárias e um token gerador de senhas) e, finalmente, aquilo que apenas a pessoa sabe (como perguntas de segurança e senhas).
Conforme a cartilha de segurança para internet do , são elementos que devem ser usados na criação da senha, exceto: