Questões de Concurso
Foram encontradas 10.482 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considerando o envio de um arquivo de um remetente para um receptor, julgue o item a seguir, com base nos princípios de segurança da informação.
Caso o conteúdo do arquivo enviado seja visualizado não só
pelo receptor, mas também por outro usuário que, sem as
permissões necessárias, o acesse a partir de computador
diferente do computador do receptor, isso implicará violação
ao princípio da disponibilidade.
Acerca de gerenciamento de API, de RESTful e de ITIL 4, julgue o item subsequente.
OAuth é um protocolo de autorização utilizado na
API RESTful que permite que aplicativos obtenham acesso
limitado a recursos, por meio da inserção do nome e da
senha do usuário no cabeçalho da solicitação a ser enviada.
“Este(a) converte uma quantidade de dados em uma string de tamanho fixo, que atua como uma "impressão digital" dos dados. Tais são projetados(as) para serem unidirecionais, sendo usados(as) para verificar a integridade dos dados em diversas aplicações de segurança.”
Ele se refere ao (à) chamado(a):
I. Autenticação em sistemas restritos que requerem mais segurança.
II. Assinatura de documentos digitais.
III. Realização de transações online com segurança.
Quais estão corretas?
( ) A implementação de uma política de segurança da informação eficaz começa com a preparação da cultura interna da empresa antes de investimentos em infraestrutura. ( ) A automatização de backups pode parecer arriscada por gerar uma falsa sensação de segurança, o que leva a um relaxamento nas práticas regulares de verificação de segurança dos dados armazenados. ( ) Utilizar ferramentas de criptografia para senhas é uma medida básica e essencial para proteger os sistemas de acessos não autorizados. ( ) A computação em nuvem é frequentemente destacada por sua segurança excepcional, particularmente devido à robustez de sua criptografia, que é notoriamente simples de quebrar, o que supostamente confere uma vantagem em termos de segurança digital.
Julgue o item a seguir.
O uso de criptografia de ponta a ponta garante que todas
as comunicações sejam 100% seguras e impossíveis de
serem interceptadas, mesmo por hackers altamente
experientes, tornando qualquer tipo de ataque cibernético
ineficaz contra essas comunicações.