Questões de Concurso Sobre segurança da informação
Foram encontradas 10.618 questões
“efetue o depósito em bitcoins para poder resgatar seus dados e não ter suas informações espalhadas pela web”.
Carlos foi infectado por um:
Com base neste cenário, Roberto pode estar sofrendo ataque de:
Este tipo de ataque é chamado de:
O tipo de criptografia utilizado por Jorge foi:
No que se refere à certificação digital e à VPN, julgue o item.
O certificado é um arquivo que identifica os dados de
determinada pessoa ou empresa, sendo conhecido
também como identidade digital.
No que se refere à certificação digital e à VPN, julgue o item.
O certificado digital é um documento eletrônico
assinado digitalmente somente pelo emissor do
documento, ou seja, o usuário que o elaborou.
No que se refere à certificação digital e à VPN, julgue o item.
Uma das vantagens da certificação digital é que ela pode
ser usada também como garantia de sigilo e privacidade
de sites.
I. Hashing é uma metodologia criptográfica utilizada na geração de assinaturas digitais. II. Ao estudarmos criptografia, normalmente se refere a dois tipos: simétrico e assimétrico. III. Alguns exemplos de protocolos criptográficos são: IMAP, DHCP, FTP e PING.
Das afirmativas:
Muitos processos de aprovação de despesa são desenvolvidos por meio de comunicação via correio eletrônico; a comunicação com os clientes também é feita via correio eletrônico. Adicionalmente, um levantamento recente mostrou que 70% dos diretores e funcionários utilizam rotineiramente o e-mail corporativo em seus telefones celulares.
Visando a melhorar a segurança desse processo, o Comitê de Segurança da Informação da empresa estipulou que:
1. Uma política fosse desenvolvida estabelecendo quais proteções deveriam ser adotadas no uso de e-mails em dispositivos móveis.
2. A política citada no item 1 contivesse mecanismos a serem implantados que protegessem a confidencialidade e a integridade das informações contidas nos e-mails.
Levando em conta tal histórico, a referida política deverá incluir um _____ a ser implantado no e-mail corporativo e deverá ser obrigatório nos dispositivos móveis. Isso proporcionará segurança por meio do uso de _____ e _____.
As lacunas ficam corretamente preenchidas respectivamente por