Questões de Concurso
Sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática
Foram encontradas 859 questões
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e às penalidades as quais está sujeito, caso não as cumpra. Essa política pode conter outras políticas específicas.
Assinale a alternativa que NÃO apresenta uma política que faz parte da política de segurança.
https://www.camara.bragancapaulista.gov.br
Ao acessar esse endereço, um usuário estará acessando uma página
A segurança da informação baseia-se em três pilares: Confidencialidade, Integridade e Disponibilidade. Com base nessa informação, analise as afirmativas a seguir:
I. Garantir o acesso por pessoa ou dispositivo devidamente autorizados a todo o hardware, software e dados sempre que necessário.
II. As informações devem ser armazenadas da forma como foram criadas, de modo que não sejam corrompidas ou danificadas.
III. As informações não poderão ser vistas ou utilizadas sem as devidas autorizações de acesso por pessoas ou dispositivos.
Assinale a alternativa que apresente a ordem correta de associação com os três pilares da segurança da informação.
A Autoridade Certificadora (AC) emite certificados digitais com o objetivo de atestar a associação entre uma chave pública e uma entidade que pode ser uma pessoa física, pessoa jurídica, cliente de rede ou servidor de rede.
Quando um certificado é emitido para uma pessoa física, o certificado digital contém a assinatura digital apenas da(o)
Julgue o próximo item, relativo a segurança da informação.
Identificação e autenticação são requisitos de segurança
da informação que consistem em identificar usuários do
sistema e verificar as suas identidades, como pré-requisito
para permitir o acesso desses usuários ao sistema.
Referente às noções de segurança e proteção: vírus, worms e derivados, julgue o item a seguir.
Na utilização de criptografias para redes
sem fio, um dos tipos que pode ser usado é
o WEP, que se utiliza de uma chave secreta
compartilhada.
Referente às noções de segurança e proteção: vírus, worms e derivados, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Umas das principais funcionalidades de um
firewall é proteger uma rede local de ataques
que são originados em redes internas, por
exemplo, em uma intranet.
Referente às noções de segurança e proteção: vírus, worms e derivados, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Na utilização de criptografias para redes
sem fio, um dos tipos que pode ser usado é
o WEP, que se utiliza de uma chave secreta
compartilhada.
Referente às noções de segurança e proteção: vírus, worms e derivados, julgue o item a seguir.
Com a utilização de uma Assinatura Digital, é possível comprovar que um determinado documento enviado eletronicamente é de procedência verdadeira.
É similar ao processo de assinatura digital, existindo uma função matemática que criptografa a mensagem. As chaves usadas para criptografar e decriptografar são diferentes. A mensagem é criptografada com a chave pública do destinatário, para que qualquer entidade possa lhe enviar mensagens criptografadas. A mensagem cifrada é decriptografada com a chave privada do destinatário, para que apenas ele possa abrir a mensagem. A relação matemática entre as chaves precisa ser bem definida para que se possa criptografar a mensagem sem o conhecimento da chave que irá decriptografá-la.
Esse método é denominado criptografia de chave:
I. Os ativos de acesso restrito dentro da organização estão protegidos do acesso externo. II. A integridade é vital. III. O acesso não autorizado dessas informações pode comprometer as operações da organização e causar prejuízos financeiros. IV. São exemplos dessas informações os dados de clientes, senhas de acesso, dados sobre vulnerabilidades da organização.
A situação descrita acima enquadra a organização no seguinte nível: