Questões de Concurso
Sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática
Foram encontradas 859 questões
informação em ambientes eletrônicos, julgue os itens que se
seguem.
Com relação aos mecanismos de autenticação, analise as seguintes afirmativas:
I. Na Criptografia Simétrica, a mesma chave, conhecida como chave privada, é usada para criptografar e descriptografar.
II. A assinatura digital utiliza a criptografia simétrica, a chave privada é usada para assinar o documento e verificar a assinatura.
III. Um certificado digital associa a identidade de uma pessoa ou processo, a um par de chaves criptográficas, uma pública e outra privada, que usadas em conjunto comprovam a identidade.
IV. Uma Autoridade Certificadora é responsável pela geração, renovação, revogação de certificados digitais, e também emitir a Lista de Certificados Revogados.
V. Vinculada a uma Autoridade Certificadora, uma Autoridade Reguladora tem por objetivo o recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial de seus solicitantes.
Está CORRETO o que se diz nas afirmativas:
Sobre os No-breaks é INCORRETO afirmar
Sobre requisitos básicos de segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas.
( ) A identificação determina as ações que a entidade pode executar.
( ) A confidencialidade protege uma informação contra acesso não autorizado.
( ) A disponibilidade garante que um recurso esteja disponível sempre que necessário.
( ) O não repúdio é evitar que uma entidade possa negar que foi ela quem executou uma ação.
A sequência está correta em
Sobre os conhecimentos em segurança na internet relacione os princípios de segurança de acordo com a sua característica.
I. É a garantia de que um sistema estará sempre disponível quando necessário.
II. É a garantia de que uma informação não foi alterada durante seu percurso do emissor para o receptor ou durante o seu armazenamento.
III. É a garantia de que os dados só serão acessados por pessoas autorizadas, normalmente com utilização de login e senha que lhes concedem esses direitos de acesso.
Assinale a opção que apresenta a propriedade que determina que apenas usuários autorizados podem modificar ou destruir os recursos do sistema.
Considere as seguintes afirmações:
I - A criptografia envolve a conversão de texto
simples legível por humanos em texto
incompreensível;
II - Encriptação é um processo de transformação de dados claros em uma forma ilegível, ou seja, encriptados.
III - Decriptação é o processo reverso da criptografia; é a transformação dos dados encriptados de volta à forma de texto claro.
IV - Criptografia é usada para roubar dados de
forma segura do computador.
No campo da Tecnologia da Informação, dada a necessidade de trafegar dados pela Internet, a confidencialidade torna-se um ponto crítico.
Nesse contexto, assinale a estratégia de proteção mais adequada para preservar a confiabilidade de dados.
Dados, que
(___) O Kali Linux é uma distribuição Linux só acessível por hackers. (___) O Windows é a distribuição mais famosa do Linux. (___) Não se deve usar dois softwares antivírus em uma mesma máquina. (___) O Windows Defender deve ser desativado caso outro antivírus seja instalado.
A respeito da atividade de inteligência, julgue o seguinte item.
Considere que um empregado de uma organização tenha
acessado e visualizado, de forma indevida, arquivos
armazenados em um computador, mas sem fazer neles
qualquer alteração. Nessa situação, é correto afirmar que tal
incidente comprometeu a integridade das informações
visualizadas nos referidos arquivos.
Analise a descrição a seguir.
No contexto da segurança na internet, existem mensagens que trafegam na grande rede com conteúdo alarmante ou falso e que, geralmente, têm como remetente, ou apontam como autora, alguma instituição, empresa importante ou órgão governamental.
Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.
Essas mensagens podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, como para aqueles que são citados em seus conteúdos.
A descrição está associada ao termo denominado: