Questões de Concurso
Foram encontradas 10.037 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Analise os princípios da segurança da informação abaixo:
I. Autenticidade.
II. Confidencialidade.
III. Disponibilidade.
IV. Integridade.
Quais desses princípios são garantidos pelo uso de certificado digital?
Relacione a Coluna 1 à Coluna 2, associando as seguintes pragas digitais às suas respectivas definições.
Coluna 1
1. Spyware.
2. Adware.
3. Vírus.
Coluna 2
( ) Qualquer programa que coleta informações sobre um indivíduo ou organização sem seu consentimento prévio.
( ) Software ou parte de software, não necessariamente malicioso, mas que exibe propagandas enquanto uma aplicação principal é executada.
( ) Trecho de código que se anexa a um programa ou arquivo, de forma a poder se espalhar e infectar outros sistemas quando é transportado.
( ) A maioria é anexa a arquivos executáveis, o que significa que pode estar presente no computador, mas não provocará efeitos maliciosos a menos que o programa seja executado.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Em relação à segurança, cada sistema computacional tem valores associados aos recursos que devem ser protegidos, alguns tangíveis, outros intangíveis. Recursos _______________ são aqueles aos quais se pode associar valores diretos, ou seja, pode-se quantificar um preço por ele. Recursos _______________ são mais difíceis de avaliar, pela dificuldade de definir o quanto vale a informação. Alguns autores sugerem que se deve quantificar o custo do(a) _______________, pois é mais apropriado quantificar o impacto negativo do recurso comprometido: custo da troca, danos à reputação, perda de competitividade, entre outros.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
A família de funções de hash criptográficas conhecida como SHA-2 inclui diversas funções.
Assinale a alternativa correta a respeito.