Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
Este tipo de backup é denominado
Solicitou-se aos usuários do Tribunal atenção a alguns indícios de problemas de segurança na internet, tais como:
− receber retorno de e-mails que não foram enviados pelo usuário;
− observar nas notificações de acesso que a conta de e-mail ou o perfil na rede social foram acessados em horários ou locais em que o próprio usuário não estava acessando;
− receber ligações telefônicas, correspondências e e-mails se referindo a assuntos sobre os quais o usuário não sabe nada a respeito, como uma conta bancária que a ele não pertence e uma compra não realizada por ele.
Caso ocorram, estes indícios demonstram que
Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.
O algoritmo AES (advanced encryption standard) apresenta
algumas anomalias a depender da chave utilizada; esse fato deu
origem ao algoritmo DES (data encryption standard).
Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.
O DES (data encryption standard) é um sistema de
codificação simétrico por blocos de 64 bits, dos quais 8 bits
(1 byte) servem de teste de paridade.
Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.
O método de Diffie-Hellman permite que duas partes que,
a priori, desconhecem uma à outra compartilhem entre si uma
chave secreta através de um canal de comunicação inseguro.
Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.
Na criptografia simétrica, uma chave secreta é aplicada a uma
mensagem para alterar o conteúdo dessa mensagem;
conhecendo essa chave, o remetente e o destinatário poderão
criptografar e descriptografar todas as mensagens em que essa
chave for utilizada.
Julgue o item a seguir, referente a criptografia e protocolos criptográficos.
Quando se acessa um sítio seguro pelo protocolo HTTPS, o
navegador gera um conjunto de chaves criptográficas que é
enviado ao servidor por meio de um algoritmo de troca de
chaves.
Julgue o item a seguir, referente a criptografia e protocolos criptográficos.
Segundo o princípio de Kerckhoffs, a capacidade de proteger
mensagens se torna mais forte quando se utilizam chaves
públicas no processo.
Julgue o item a seguir, referente a criptografia e protocolos criptográficos.
Em criptografia, denomina-se integridade a propriedade que
garante que apenas o destinatário seja capaz de extrair o
conteúdo da mensagem criptografada.
Julgue o item a seguir, referente a criptografia e protocolos criptográficos.
O objetivo da criptografia é transformar informações de forma
que se tornem incompreensíveis para pessoas não autorizadas,
garantindo-se, assim, a confidencialidade das informações.
No que tange à segurança da informação, julgue o seguinte item.
Os princípios fundamentais da segurança da informação
formam o triângulo CIA (confidentiality, integrity,
availability), ao qual o hexagrama parkeriano adiciona três
atributos: posse ou controle, autenticidade e utilidade.
No que tange à segurança da informação, julgue o seguinte item.
Os princípios fundamentais da segurança da informação
incluem confidencialidade, integridade e disponibilidade.
Os níveis de segurança para executar esses princípios em cada
organização são os mesmos, considerando-se os objetivos e
requisitos de negócio e de segurança.
No que tange à segurança da informação, julgue o seguinte item.
A segurança da informação nas organizações pode ser
alcançada por meio da implementação de um conjunto
adequado de controles, incluindo-se políticas, processos,
procedimentos, estruturas organizacionais e funções de
software e hardware.