Questões de Concurso
Foram encontradas 10.459 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sobre a segurança da informação é correto afirmar que
I – são considerados pilares da segurança da informação: disponibilidade, integridade e confidencialidade;
II – a criptografia de chave pública é mais segura contra criptoanálise do que a criptografia simétrica;
III – apesar de consumir mais recursos computacionais que a criptografia simétrica, a criptografia de chave pública apresenta grande vantagem em relação à segurança do processo de distribuição de chaves.
- Analise as afirmativas acima e marque a alternativa correta.
Dada a amplitude e a complexidade do papel de Segurança da Informação, dispõem-se os desafios em um modelo conceitual em camadas ou fases, particionando o trabalho, para tornar mais claro o entendimento de cada camada. Essas camadas constituem as chamadas barreiras de segurança.
A última barreira de segurança do modelo conceitual encarregada da análise de riscos (em que são considerados aspectos tecnológicos, físicos e humanos e as necessidades específicas dos processos de negócios da empresa) é
Analisando as assinaturas digitais, verifique as afirmativas abaixo e assinale a alternativa correta.
I. Assinatura Digital consiste na criação de um código, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
II. Se Cássio desejar enviar uma mensagem assinada para Márcio, ele codificará a mensagem com sua chave pública, gerando assim a assinatura digital, que será adicionada à mensagem enviada para Márcio. Ao receber a mensagem, Márcio utilizará a chave privada de Cassio para decodificar a mensagem.
III. A Assinatura Digital é conhecida apenas pelo seu proprietário.
A alternativa que contém todas as afirmativas corretas é:
Sobre certificação digital e os conceitos relacionados, analise as afirmativas a seguir e assinale a alternativa correta:
I. Algoritmos de chave simétrica fazem uso de duas chaves, uma pública e outra privada.
II. A ICP-Brasil utiliza certificados digitais no padrão X.509 v3.
III. Nos certificados digitais dos tipos A1 e S1 fornecidos pela ICP-Brasil, as chaves privadas ficam armazenadas no próprio computador do usuário.
IV. Em certificação digital, o termo “assinatura digital” diz respeito à digitalização, com o uso
de um scanner, de assinaturas realizadas originalmente em papel.
Analise as afirmativas a seguir e assinale a alternativa correta:
Uma das etapas recomendadas durante o estabelecimento de um Sistema de Gestão de Segurança da Informação (SGSI) é a identificação de riscos. Nessa fase, a organização deve identificar:
I. Os ativos dentro do escopo do SGSI e os proprietários desses ativos.
II. As ameaças aos ativos dentro do escopo do SGSI.
III. As vulnerabilidades que podem ser exploradas pelas ameaças.
IV. Os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar
aos ativos.