Questões de Concurso
Sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática
Foram encontradas 859 questões
Nessa operação, antes do envio da chave simétrica, o remetente deve assinar essa chave e, em seguida, criptografá-la com a chave
O elemento presente no certificado digital do signatário que possibilita fazer a validação da sua assinatura digital é a chave
Um exemplo de criptografia simétrica com cifragem de bloco é o
I. Uso obrigatório de, ao menos, 08 caracteres. II. Uso obrigatório de letras maiúsculas e minúsculas e, ao menos, dois caracteres precisam ser dígitos e/ou caracteres especiais. III. Uso não recomendado, ainda que não proibido, de nomes próprios.
Considerando as regras acima, qual opção NÃO será aceita como senha de acesso?
I. A assinatura digital permite que a pessoa com certificado digital, instalado em um dispositivo físico, assine qualquer documento que esteja no formato eletrônico.
II. Qualquer alteração feita em um conteúdo digital assinado torna a assinatura inválida.
III. A diferença entre assinatura eletrônica e a assinatura digital é que a digital só pode ser gerada por meio de um certificado digital.
IV. Um certificado digital armazena 2 (dois) arquivos importantes conhecidos como chaves criptográficas. Essas chaves são a chave privada e a chave pública que permitem a geração e validação da assinatura digital.
Indique a alternativa com a(s) afirmativa(s) correta(s).
Leia atentamente a frase abaixo:
"A criptografia usada nos Certificados Digitais chama-se criptografia ______, essa tecnologia usa duas chaves: ______ e ______".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
I. Os dois tipos clássicos de sistemas de criptografia são o simétrico e o assimétrico.
II. Os programas antivírus do mercado conseguem detectar vários tipos de malwares.
III. Com a tecnologia da Computação em Nuvem é desnecessário fazer backups corporativos.
Das afirmativas:
A segurança da informação, em um órgão, é definida apenas como um conjunto de orientações aos funcionários sobre como proteger o recurso informação.
Na utilização de uma Criptografia de chave assimétrica, utiliza-se uma mesma chave tanto para codificar como para decodificar informações.
( ) Recomenda-se colocar na nuvem todos os arquivos contendo dados confidenciais ou que sejam considerados privados.
( ) Desconfiar de links ou pedidos de pagamentos recebidos via mensagens eletrônicas, mesmo que vindos de pessoas conhecidas.
( ) Ao acessar sites, recomenda-se limitar a coleta de dados por cookies e limpar frequentemente o histórico de navegação.
( ) Para maior segurança dos dados, recomenda-se, periodicamente, fazer apenas backups on-line, evitando-se manter backups off-line.
Assinale a sequência correta.
Dentre as medidas abaixo, a única que NÃO se trata de prevenção em relação ao golpe citado é:
Analise as sentenças a seguir sobre políticas relacionadas à segurança.
I. Define como devem ser realizadas as cópias de segurança quanto à frequência de execução e o período de retenção de dados;
II. Define como devem ser tratadas as informações pessoais, quer sejam de clientes, usuários ou funcionários;
III. Define como devem ser tratadas as informacões institucionais, ou seja, se elas podem ser repassadas a terceiros.
De acordo com a Cartilha de Segurança para Internet, produzida pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, os itens I a III descrevem, respectivamente, o escopo das políticas de:
O custo de uma solução, em segurança da informação, é o fator mais importante para as organizações, devendo ser o item decisivo para a tomada de decisão quanto à aquisição dessa solução.