Questões de Concurso
Sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática
Foram encontradas 859 questões
A cópia de segurança (Backup) de todos os arquivos deve ser um procedimento essencial para todas as pessoas que utilizam computadores. Quais os três principais tipos de Backup existentes:
Com relação a Segurança da Informação, quais são os três principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança dentro de uma organização :
O emprego da criptografia nos meios digitais tem como principal objetivo:
Determinada Autoridade Certificadora (AC) da ICP-Brasil, que não é a raíz, sofre um ataque e tem sua chave privada comprometida.
A esse respeito, considere as afirmativas a seguir.
I – Todas as autoridades certificadoras do mesmo nível hierárquico da AC invadida devem revogar os certificados emitidos.
II – Todas as autoridades certifi cadoras ICP-Brasil devem revogar os certificados emitidos.
III – O certificado raiz da ICP-Brasil permanece válido e confiável.
Está correto o que se afirma em
Seja R o resultado do algoritmo SHA-512 aplicado em um importante arquivo de um diretor de uma empresa. Um analista de segurança indica corretamente, para esse diretor, que o(a)
Sobre os sistemas de criptografia, analise as seguintes afirmativas:
I. Nos sistemas de criptografia baseados em chave secreta, todas as partes envolvidas devem possuir a chave para codificar e decodificar mensagens.
II. PGP ou Pretty Good Privacy é um software de criptografia multiplataforma de alta segurança utilizado para troca de mensagens eletrônicas.
III. Nos sistemas de criptografia baseados em chave pública, a chave privada deve ser conhecida por todas as partes envolvidas para codificar ou decodificar mensagens.
Estão CORRETAS as afirmativas:
Dentre os ataques possíveis em uma rede, qual dos ataques a seguir pode ser protegido por um Firewall?
É fundamental que toda organização possua uma política de segurança eficiente e eficaz. Das alternativas abaixo, NÃO representa uma boa prática de uma política de segurança:
Considerando-se backups completos e incrementais, julgue as afirmações a seguir.
I - A realização de backups (completos ou incrementais) objetiva minimizar a probabilidade de perda de dados, enquanto a realização de restauração visa a recuperar dados previamente armazenados.
II - O procedimento de geração de backups incrementais compara a data da última escrita de um arquivo com a data de realização do último backup para decidir se deve copiar o arquivo.
III - A restauração de arquivos gravados em backups incrementais é mais trabalhosa do que a restauração de um arquivo em um backup completo.
É(São) verdadeira(s) a(s) afirmação(ões)
Para manter o computador funcionando por um tempo determinado, em caso de falta de energia, deve-se utilizar:
Qual a técnica utilizada por hackers para enganar usuários enviando e-mails falsos ou direcionando-o a websites falsos visando a conseguir informações pessoais, como senhas, número do cartão de crédito, CPF e número de contas bancárias?
Computadores são equipamentos sujeitos a falhas e acidentes, e por esse motivo os usuários procuram proteger seus arquivos para que não sejam perdidos, caso um computador torne-se inutilizável. O termo que caracteriza esses procedimentos de segurança e a sua materialização é:
Em relação à Segurança da Informação, assinale a alternativa incorreta.
Segurança da informação pode ser entendido como um mecanismo de proteção de um conjunto de informações com a finalidade de preservar o valor que elas possuem para uma pessoa física ou uma organização. Em relação à Segurança da Informação, aponte a alternativa incorreta.
O tipo de backup que inclui os arquivos que tenham sido alterados desde o último backup completo é chamado:
A respeito de Virus, assinale a alternativa INCORRETA:
Analise o texto: “Luís envia uma mensagem codificada para Maria. Para codificar o texto, Luís usa a chave pública de Maria. Para Maria decodificar e ler a mensagem que recebeu de Luís, ela terá que usar a chave privada, relacionada à chave pública usada por Luís no processo de codificação. Somente Maria conhece a chave privada.”
O texto faz referência à:
Quando a mesma chave para cifrar e decifrar é compartilhada entre remetente e destinatário, estamos tratando de: