Questões de Segurança da Informação para Concurso

Foram encontradas 9.181 questões

Q2446179 Segurança da Informação
A criptografia de chave pública, também conhecida como criptografia assimétrica, é um pilar fundamental da segurança digital, permitindo a comunicação segura entre partes em um ambiente em que a interceptação de dados por terceiros não autorizados é uma preocupação constante. Neste sistema de criptografia de chave pública, como é garantida a confidencialidade na comunicação entre duas partes?
Alternativas
Q2445734 Segurança da Informação
O certificado digital é um documento eletrônico que tem como finalidade comprovar a identidade do cidadão ou empresa em meios eletrônicos, proporcionando um mecanismo legal e seguro de assinar digitalmente documentos e transações realizadas. Esse tipo de recurso é amplamente utilizado nos dias atuais, em que as transações ocorrem em grande parte no formato digital, acelerando e tornando mais dinâmico diversas demandas da sociedade. Sobre certificados digitais, analise as afirmativas a seguir.

I. O tipo A1 possui, invariavelmente, validade de um ano e deve ser armazenado diretamente em computador ou dispositivo móvel, como smartphones e tablets.


II. O tipo A3 é mais flexível para o usuário, com prazo de validade maior e seu armazenamento podendo ocorrer em cartão, token criptográfico ou até mesmo em nuvem.

III. Na etapa de aquisição, o usuário escolhe uma autoridade validadora, faz o pedido do certificado e, em seguida, passa por um processo de validação.


Está correto o que se afirma apenas em
Alternativas
Q2444325 Segurança da Informação
Assinale a alternativa que apresenta a função de um IDS (Sistema de Detecção de Intrusão).
Alternativas
Q2444316 Segurança da Informação
Assinale a alternativa que preencha corretamente a lacuna. Em Segurança Computacional há um método de criptografia que utiliza a mesma chave tanto para a cifragem quanto para a decifragem, a qual chamamos de ______. 
Alternativas
Q2444147 Segurança da Informação
      Ocorreu um desastre em uma empresa e seu sistema foi interrompido durante 4 minutos. O tempo necessário para retornar o sistema ao seu estado operacional foi de 18 minutos — no caso, 6 minutos abaixo do tempo limite máximo de recuperação definido na política de backup da empresa. O desastre ocorreu 12 minutos depois que a organização tinha terminado seu último backup, por isso houve a perda de todos os dados que tinham sido gerados depois do último backup. No entanto, essa perda coincidiu com o limite aceitável de perda de dados, de acordo com a referida política. 

Com base nessa situação hipotética, assinale a opção que apresenta corretamente a medida da métrica RPO (recovery point objective) no caso. 
Alternativas
Respostas
546: B
547: D
548: B
549: A
550: C