Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
Em relação à criptografia, assinatura digital e certificação digital, analise as assertivas a seguir:
I. A criptografia de chave única utiliza a mesma chave para cifrar e decifrar. Um exemplo de algoritmo de chave única é o RSA.
II. Na criptografia de chave pública, quando uma informação é cifrada com uma das chaves, somente a outra chave do par consegue decifrá-la.
III. Através da assinatura digital, é possível comprovar a autenticidade e a integridade de uma informação.
IV. Certificado autoassinado é aquele no qual o dono e o emissor são a mesma entidade. Pode ser utilizado de forma legítima ou maliciosa.
Quais estão corretas?
“Tolerância a falhas é a propriedade que permite que sistemas (em geral, computacionais) continuem a operar adequadamente mesmo após falhas em alguns de seus componentes.”
Disponível em: https://pt.wikipedia.org/wiki/Toler%C3%A2ncia_a_falhas_(hardware). Acesso em: 13.12.2018
Um sistema de gestão empresarial na nuvem apresentou 3 problemas no decorrer de um ano, que foi necessária a interrupção do fornecimento do serviço para manutenção. A primeira manutenção durou 6 horas, a segunda 30 minutos e a terceira durou 5 minutos. Qual a disponibilidade desse sistema nesse ano?
Os protocolos criptográficos TLS e SSL conferem segurança de comunicação na Internet para serviços do tipo navegação por páginas (HTTPS) e e-mail (SMTP).
A respeito do uso de certificados digitais, analise as afirmativas abaixo.
I. Os certificados digitais podem ser criados tanto para atender às necessidades tanto de pessoas físicas quanto de pessoas jurídicas. Estes certificados são emitidos por entidades chamadas de Autoridades Certificadoras.
II. Assim como existe o conceito de assinatura digital, existe também o conceito de procuração digital. Este processo consiste em o outorgado conceder outorga para o outorgante através do uso do seu certificado. Uma vez realizada a outorga, o outorgante poderá fazer uso da procuração eletrônica.
III. A1 e A3 são exemplos de alguns tipos de certificado digital.
Assinale
Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. Trata-se de programas e comandos feitos com diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços etc.
Os malwares dividem-se em outras categorias, e provavelmente vão continuar se dividindo, à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos.
Relacione as colunas, associando as categorias de malwares às suas características.
Categoria
1. Vírus
2. Worms
3. Trojans
4. Rootkits
5. Adware
6. Spyware
Características
( ) É um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores, sem que nenhum usuário interfira nesse processo.
( ) São programas que exibem, executam ou baixam anúncios e propagandas automaticamente, sem que o usuário possa interferir.
( ) Seu grande mérito é a capacidade de se esconder de quase todos os programas antivírus, por meio de um avançado código de programação. Mesmo que seu arquivo seja encontrado, em alguns casos ele consegue impedir que o usuário o delete.
( ) Diferenciam-se dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores.
( ) É um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que o usuário baixou como um protetor de tela, mas, depois da instalação, diversos outros programas ou comandos também foram executados.
( ) No começo, monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo. Porém, com o tempo, também foram utilizados para roubo de informações pessoais (como logins e senhas) e modificação de configurações do computador (como página home do navegador).
A sequência correta é