Questões de Concurso

Foram encontradas 610 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2341136 Segurança da Informação

Julgue o item subsecutivo, a respeito de assinatura e certificação digital.



MD5 é um tipo de algoritmo de hash que, utilizado em assinatura digital, é atualmente considerado seguro.


Alternativas
Q2322007 Segurança da Informação
Renata presta serviço para a área de redes para a empresa B. Renata identificou que muitos usuários ainda faziam uso do telnet para efetuar login remoto e iniciou a implementação do SSH. Este garante segurança no login remoto, além de oferecer uma capacidade cliente/servidor mais genérica, e pode ser usado para funções de rede como transferência de arquivos e e-mail. Para a implementação correta, o SSH faz uso de vários protocolos.

De forma a multiplexar o túnel encriptado para diversos canais lógicos existentes, Renata deverá usar o protocolo:
Alternativas
Q2291334 Segurança da Informação
Considerando a segurança da informação e a proteção de dados, analise as sentenças a seguir:

I - SSL é a sigla para Secure Sockets Layer, que permite a comunicação criptografada entre o navegador e o site.

II - TLS é a Transport Layer Security, cuja função é assegurar a troca de informações entre um site e o navegador do usuário.

III - HTTPS é a sigla para Hyper Text Transfer Protocol Secure, uma extensão segura do HTTP.

Está correto o que se afirma apenas em: 
Alternativas
Q2286653 Segurança da Informação
Em uma série de televisão sul coreana chamada “Uma Advogada Extraordinária”, que também está disponibilizada em uma famosa plataforma de streaming, tem em seu episódio 15, logo no início, uma pessoa trabalhando no horário noturno em um escritório. Esta pessoa recebe um documento por e-mail com a mensagem: “Como sugeriu, refiz a carta de apresentação”. No e-mail, existe um anexo chamado “carta de apresentação”. 
Ao clicar para abrir o documento, o usuário recebe uma mensagem de erro e isso o leva a entender que o documento estava com problemas. Mais tarde, já fora do ambiente de trabalho, ao ligar para a pessoa que supostamente enviou o e-mail, recebe a informação que ela não havia enviado nenhum arquivo. Nesse momento, o profissional percebe que cometeu um erro e retorna para a sua mesa. No decorrer do episódio, descobre-se que o ataque originado desse processo permitiu o vazamento de dados pessoais de milhões de clientes da empresa.
        Embora o texto se refira a uma situação fictícia, esse tipo de situação em relação à segurança da informação exemplifica uma vulnerabilidade explorada. 

Essa técnica de ataque recebe um nome, qual das alternativas apresenta o ataque descrito na série citada?
Alternativas
Q2282323 Segurança da Informação
Maria assinou digitalmente um ofício e enviou a Carlos. Ao verificar a assinatura digital, Carlos confirmou a veracidade da assinatura de Maria.

Com isso, é correto afirmar que:
Alternativas
Respostas
41: E
42: B
43: D
44: A
45: B