Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.554 questões
subsequentes.
Missão
Essencialmente, a missão da CAIXA é promover a melhoria contínua da qualidade de vida da população brasileira, intermediando recursos e negócios financeiros, atuando no fomento ao desenvolvimento urbano e nos segmentos de habitação, saneamento e infraestrutura, e na administração de fundos, programas e serviços de caráter social, tendo como valores fundamentais:
- direcionamento de ações para o atendimento das expectativas da sociedade e dos clientes;
- busca permanente de excelência na qualidade dos serviços oferecidos;
- equilíbrio financeiro em todos os negócios.
A partir dessas informações, julgue os itens seguintes.
I. Um ataque direcionado, onde o atacante personaliza o e-mail para uma pessoa específica ou grupo dentro de uma organização. Ele usa informações pessoais da vítima para tornar a mensagem mais convincente.
II. Phishing realizado por meio de chamadas telefônicas. O atacante finge ser de uma organização legítima para enganar a vítima a fornecer informações confidenciais por telefone.
III. Phishing realizado através de mensagens de texto (SMS). O atacante envia uma mensagem que parece ser de uma entidade confiável, solicitando que a vítima clique em um link ou ligue para um número de telefone.
Analise as afirmações apresentadas e marque a alternativa que RELACIONA CORRETAMENTE as afirmações e tipos de Phishing descritos:
Com relação aos mecanismos de autenticação, analise as seguintes afirmativas:
I. Na Criptografia Simétrica, a mesma chave, conhecida como chave privada, é usada para criptografar e descriptografar.
II. A assinatura digital utiliza a criptografia simétrica, a chave privada é usada para assinar o documento e verificar a assinatura.
III. Um certificado digital associa a identidade de uma pessoa ou processo, a um par de chaves criptográficas, uma pública e outra privada, que usadas em conjunto comprovam a identidade.
IV. Uma Autoridade Certificadora é responsável pela geração, renovação, revogação de certificados digitais, e também emitir a Lista de Certificados Revogados.
V. Vinculada a uma Autoridade Certificadora, uma Autoridade Reguladora tem por objetivo o recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial de seus solicitantes.
Está CORRETO o que se diz nas afirmativas:
Sobre os No-breaks é INCORRETO afirmar
Sobre requisitos básicos de segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas.
( ) A identificação determina as ações que a entidade pode executar.
( ) A confidencialidade protege uma informação contra acesso não autorizado.
( ) A disponibilidade garante que um recurso esteja disponível sempre que necessário.
( ) O não repúdio é evitar que uma entidade possa negar que foi ela quem executou uma ação.
A sequência está correta em
Qual das seguintes opções é um protocolo criptográfico usado para proteger uma conexão HTTP?
Sobre os conhecimentos em segurança na internet relacione os princípios de segurança de acordo com a sua característica.
I. É a garantia de que um sistema estará sempre disponível quando necessário.
II. É a garantia de que uma informação não foi alterada durante seu percurso do emissor para o receptor ou durante o seu armazenamento.
III. É a garantia de que os dados só serão acessados por pessoas autorizadas, normalmente com utilização de login e senha que lhes concedem esses direitos de acesso.
Criptografia é a arte de tornar sua escrita secreta. A palavra “criptografia” vem do Grego e seu objetivo é ocultar o significado de algo. Por outro lado, a criptoanálise é a arte de quebrar esses códigos. Existem dois modelos clássicos de cifras: por transposição e substituição. A cifra rail fence é um exemplo de cifra de transposição, enquanto a cifra de César, de substituição. Seja a frase: CONCURSO PUBLICO, a sua codificação usando rail fence com chave de tamanho 2 é: CNUSPBIOOCROULC (removendo o espaço). Assinale a alternativa cujo resultado é a codificação da mensagem CNUSPBIOOCROULC, usando a cifra de César com chave de tamanho 3.
Atualmente, atualizações de software são disponibilizadas de forma online, nos sites dos fabricantes, de onde são baixadas para a posterior instalação local. Uma questão importante é como os usuários podem confiar em um código que está publicado na Internet. Caso o arquivo de atualização seja alterado, de forma maliciosa, a instalação da atualização modificada compromete a segurança do usuário. Para assegurar a autenticidade e a integridade dos arquivos de atualização, se tornou um padrão na indústria assinar esses arquivos (code signing). Esta técnica é implementada usando algoritmos criptográficos de resumo (hash) e algoritmos de criptografia assimétrica. Assinale a alternativa que lista dois algoritmos criptográficos, dos tipos supracitados (sublinhados) e na mesma ordem.
( ) Intranet é a rede pública utilizada por todo o mundo, também chamada de web.
( ) O acesso dos usuários à Intranet é ilimitado e público, enquanto, na Internet, é privado e restrito.
( ) A intranet é uma rede privada, porém, ela possui os mesmos recursos da internet, por exemplo, é possível ter um site web restrito dentro de uma intranet.
( ) Vírus e Worms não conseguem acessar as intranets, pois são redes seguras e privativas.
( ) A internet, a intranet e a extranet utilizam como base a pilha de protocolos TCP/IP.
A alternativa que contém a sequência correta e:
Assinale a opção que apresenta a propriedade que determina que apenas usuários autorizados podem modificar ou destruir os recursos do sistema.