Questões de Concurso
Sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática
Foram encontradas 859 questões
I. Deve-se desabilitar no programa leitor de e-mails, a autoexecução de arquivos anexados. II. Duvidar de mensagens recebidas, a não ser que o endereço seja conhecido e registrado em seu catálogo de endereços. III. Deve-se ter cautela ao clicar em links, independentemente da maneira como foram recebidos.
Está(ão) correta(s) a(s) afirmativa(s)
I - A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido. Entretanto, a criptografia de chaves assimétricas dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves.
II - O ideal é o uso combinado de ambos métodos de criptografia, no qual a criptografia de chave simétrica é usada para a codificação da informação e a criptografia de chaves assimétricas é utilizada para o compartilhamento da chave secreta, como ocorre nos protocolos TSL (ou SSL) e PGP.
É correto afirmar que
( ) O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.
( ) A “Lista de Assinaturas Revogadas” (LAR), contendo assinaturas digitais não confiáveis, é emitida periodicamente pelas Autoridades Certificadoras (ACs).
( ) A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isso.
A sequência correta é
A respeito da segurança da informação em redes de computadores, preencha as lacunas do texto a seguir.
Para verificar a integridade de um arquivo, você pode calcular o hash dele utilizando método MD5, por exemplo, e, quando julgar necessário, gerar o hash novamente. Se os dois hashes forem ______________, significa que o arquivo ______________.
Os termos que preenchem corretamente as lacunas são:
A respeito dos procedimentos de segurança da informação e backup, julgue o item.
Para adicionar maior proteção ao processo de
autenticação de usuários, o uso de autenticação
multifator (MFA) é indicado, porque adiciona duas ou
mais camadas diferentes de verificação adicionais, como
uso de aplicativos de autenticação, tokens físicos,
reconhecimento facial e biometria.
Preencha as lacunas abaixo:
A Segurança da Informação surgiu para
reduzir ataques aos sistemas empresariais e
domésticos e um dos seus princípios básicos
é a _________________ , na qual garante que
as informações não foram alteradas
acidentalmente ou deliberadamente, e que
elas estejam corretas e completas. Outro
princípio não menos importante é a ______________________ que garante que os
sistemas e as informações de um computador
estarão disponíveis quando forem solicitadas.
I. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet. II. Um erro bastante comum é tentar utilizar o Microsoft Excel para criar um banco de dados.
Marque a alternativa CORRETA: