Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 4.914 questões

Q2674724 Arquitetura de Software

Quando falamos em segurança da informação, o princípio da confidencialidade é sempre lembrando pois a privacidade das informações está atrelada a ele. Anos de experiências, práticas e muitas horas ele estudo ele grupos de trabalho levaram ao amadurecimento de conceitos e o desenvolvimento de frameworks focados na questão da proteção dos dados. Um bom exemplo disso é a RFC 67 49. Ela descreve o OAuth 2, um padrão amplamente adotado em todo o mundo. OAuth 2 tem características importantes como: interoperabilidade e fácil Implementação, questões que auxiliaram na sua popularização. A respeito do OAuth 2, analise as afirmativas abaixo e marque alternativa correta.

-

I. OAuth 2 suporta os conceitos de Identificação, Autenticação e Autorização. O primeiro serve para identificar quem é você, o segundo confirma sua identidade e o terceiro lhe concede o acesso aos recursos permitidos após o sucesso da autenticação.

lI. Access Token é o nome dado ao dispositivo que garante o conceito de Autorização em OAuth 2. A RFC 6749 determina que ele deve possuir tamanho de pelo menos 64 bytes, por questões de segurança.

IlI. Authorization Server é o nome dado para o servidor que gera o Access Token. Esse servidor é responsável por um dos quatro papeis presentes no OAuth 2. Os outros três são: Resource Owner, Resource Server e Client.

Alternativas
Q2674699 Arquitetura de Software

Os certificados digitais são documentos em formato eletrônico que, através de tecnologia, permitem a identificação de usuários que desejem realizar transações digitais. A criação deste tipo de documento foi um grande incentivador para o crescimento da disponibilização de serviços através de meios digitais. Isso ocorreu pois os certificados digitais trouxeram mais segurança para os ambientes informatizados. A respeito dos conceitos que envolvem certificados digitais, analise as afirmativas abaixo e marque alternativa correta.

-

I. Existem diferentes tipos de certificados digitais. Em termos de tecnologia temos os certificados tipo A1 e A3. O primeiro é materializado através de um dispositivo em formato de cartão e é lido através de um hardware específico. O segundo é um arquivo de computador que pode ser instalado no sistema operacional e em seguida fica disponível para ser usado por diferentes aplicações.

lI. Assim como existe a assinatura eletrônica, existe também a procuração eletrônica. O processo de procuração eletrônica consiste em o outorgante realizar uma concessão ao outorgado. Para que a procuração possa ser utilizada com sucesso, ambas as partes devem possuir um certificado digital.

IlI. No Brasil é possível solicitar certificados digitais tanto para pessoas físicas quanto pessoas jurídicas. O primeiro é comumente conhecido como e-CPF, já o segundo como e CNPJ.

Alternativas
Q2674697 Arquitetura de Software

A criptografia é uma técnica que visa transformar dados com o intuito de ocultar o seu real significado. Ela é amplamente utilizada em aplicações onde a segurança dos dados é um ponto crucial. Ao longo dos anos os algoritmos de criptografia evoluíram bastante, sempre tentando oferecer soluções mais eficazes e eficientes. A respeito dos conceitos e algoritmos que envolvem as técnicas de criptografia, analise as afirmativas abaixo e marque alternativa correta.

-

I. A criptografia pode ser categorizada em dois diferentes tipos, criptografia simétrica e criptografia assimétrica. A primeira faz uso de apenas uma chave criptográfica e é usada tanto por quem criptografa os dados quanto por quem os descriptografa.

II. RSA é o nome de um algoritmo de criptografia simétrica de 2048 bits, logo muito seguro. Esse algoritmo é usado, por exemplo, na geração de chaves SSH.

III. Algoritmos como DES, AES e IDEA são exemplos de algoritmos de criptografia de 256 bits.

Alternativas
Q2674683 Arquitetura de Software

Em computação, os sistemas de numeração são a forma como representamos os números através de símbolos. O sistema decimal é o mais conhecido de todos eles e opera com base 10. Além dele existem outros sistemas, como por exemplo, o sistema octal, o sistema hexadecimal e o sistema binário. Considerando apenas os quatro sistemas de numeração aqui citados, analise as afirmativas abaixo:

-

I. Podemos afirmar que 2F6 é necessariamente uma representação na base hexadecimal. Em decimal ele corresponde ao valor 758.

lI. A representação n é uma representação decimal válida mas não é uma representação válida na base octal e hexadecimal.

IlI. A representação 01111100 binária é equivalente a notação 7D em hexadecimal.

Alternativas
Q2671602 Arquitetura de Software

Há duas formas de autenticação de identidade de usuários baseadas em biometria: A biometria ______________ que utiliza algo que o usuário ______________ e a biometria ______________ que utiliza algo que o usuário ______________.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Respostas
281: D
282: B
283: D
284: A
285: E