Questões de Segurança da Informação - Conceitos Básicos em Segurança da Informação para Concurso
Foram encontradas 546 questões
I. Cadastros de clientes II. Geração de leads III. KPIs IV. Situação financeira da empresa V. Entrada e saída de produtos VI. Fluxo de caixa
I- Os três principais básicos da Segurança são: disponibilidade, integridade e confidencialidade. II- Não é possível decifrar o resultado de uma operação de hash. III- A criptografia assimétrica é mais segura que a criptografia assimétrica. IV- A criptografia simétrica é mais rápida que a criptografia assimétrica.
É/são correta(s):
I Arquivos anexados em e-mail são seguros, tendo em vista que os provedores dos e-mails fazem a verificação desses arquivos. II Trojan,rootkit e spyware são exemplos de pragas virtuais. III É desnecessária a utilização de software antivírus, caso o computador não esteja conectado à internet. IV A técnica denominada phishing scam consiste em induzir o usuário a acessar páginas falsas e informar dados pessoais sensíveis e senhas.
Estão corretas as afirmativas
Sobre a segurança da informação é correto afirmar que
I – são considerados pilares da segurança da informação: disponibilidade, integridade e confidencialidade;
II – a criptografia de chave pública é mais segura contra criptoanálise do que a criptografia simétrica;
III – apesar de consumir mais recursos computacionais que a criptografia simétrica, a criptografia de chave pública apresenta grande vantagem em relação à segurança do processo de distribuição de chaves.
- Analise as afirmativas acima e marque a alternativa correta.
Ao proteger uma informação, deve-se pensar em três itens:
I- Confidencialidade – Garantir que somente modelos legítimos, aqueles que fazem parte do projeto de software, tenham acesso a ela.
II- Integridade – Garantir a originalidade da informação, não que se deve garantir que a informação não sofra alterações, mas sim que, caso ela sofra essas alterações, tenham procedência e representem a vontade daquele que gerou a informação, garantindo assim o seu ciclo de vida (nascimento, manutenção e destruição).
III- Disponibilidade – Garantir que a informação esteja disponível para o uso daqueles que possam utilizá-la.
Diante do exposto, pode-se afirmar que:
I. Dois dígitos numéricos + duas letras maiúsculas; II. Quatro letras minúsculas; III. Quatro dígitos numéricos; IV. Três letras minúsculas + um dígito numérico; V. Uma letra minúscula + três dígitos numéricos.
A regra que permite a criação de senhas mais fortes é:
I - Clicar em links no conteúdo da mensagem ou digitar o endereço do link diretamente no navegador web tem o mesmo nível de segurança. II - Não é possível ser contaminado por software maliciosos (vírus, Malwares, trojans etc) ao se usar internet sem fi o segura para acessar emails. III - O desenho de um cadeado próximo ao endereço da página do servidor de email significa que o site é seguro.
É CORRETO, apenas, o que se afirma em:
O sistema kerberos emprega um serviço de autenticação de uma terceira parte confiável para permitir a sistemas, clientes e servidores o estabelecimento de comunicações autenticadas.
Ter um certificado digital é condição necessária para que um documento seja considerado assinado digitalmente
I. Um ativo é qualquer coisa que tenha valor para a organização. II. A ocorrência de uma série de eventos de Segurança da Informação indesejados ou inesperados é chamada de vulnerabilidades. III. Uma causa potencial de um incidente indesejado que pode resultar em dano para uma organização recebe o nome de ameaça.
Quais estão corretas?