Questões de Concurso
Sobre conceitos básicos em segurança da informação em segurança da informação
Foram encontradas 553 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Garante que ele está conforme seu conteúdo original estabelecido e que assim se manterá enquanto existir.
II. Garante a um grupo de pessoas que elas podem acessá-lo sempre que quiserem, desde que autorizadas por ela.
III. Autoriza somente um grupo de pessoas a acessá-lo em um determinado local.
No contexto de segurança da informação, as considerações I, II e III são, correta e respectivamente, correspondentes aos princípios de
Essa avaliação feita por José em AnexoJ está diretamente relacionada com o seguinte princípio da segurança de informações:
O certificado digital é indispensável para as transações que requeiram validade jurídica, nas quais a autoria, a confidencialidade e a integridade dos documentos ou das informações sejam de grande relevância.
Em função da confidencialidade, um certificado digital pode conter apenas uma informação: a chave privada. Por meio dela, as entidades certificadoras conseguem validar, por exemplo, uma transação.
O DES (Digital Encryption Standard), algoritmo de blocos que utiliza chaves fixas de 56 bits, é o algoritmo simétrico mais conhecido.
O surgimento das chaves assimétricas estabeleceu um progresso significativo na criptologia.
A maior vantagem da criptografia simétrica, em todos os cenários, é o fato de ela usar apenas uma chave para cada par de entidades comunicantes, o que a caracteriza como o processo de criptografia mais seguro.
Acerca de JWT, julgue o próximo item.
Entre os diferentes tipos de claims em payloads, os public
claims são utilizados para compartilhar informações entre
aplicações.
Constitui exemplo de critério de risco o fato de um fabricante de determinada tecnologia da informação desenvolver uma correção para eliminar a possibilidade de impacto de uma fragilidade informada previamente aos seus clientes.
Uma ameaça conhecida e amplamente divulgada é considerada uma avaliação de riscos.
Na situação hipotética apresentada, os fabricantes e os clientes são considerados partes interessadas.
Com base nos mecanismos de segurança da informação, julgue o item que se segue.
Um acesso que envie dados maliciosos para o website, com a
intenção de gerar impactos na exposição de dados, sempre
será identificado pelo firewall de rede.
Considere-se que os clientes da empresa em questão tenham recebido uma grande quantidade de e-mails indesejados. Nessa situação, para mitigar ou eliminar esse problema, recomenda-se o uso de uma ferramenta anti-spam.
Um mecanismo anti-ransomware pode ser usado no computador que armazena os dados dos clientes da empresa para prevenir que esses dados se tornem acessíveis a uma ação maliciosa capaz de criptografá-los e solicitar pagamento em forma de resgate para recuperá-los.
Suponha-se que, antes de ser concluída a compra online por meio de cartão de crédito, haja uma série de verificações dos dados do cliente para que o pagamento possa ser efetivado. Nesse caso, é correto afirmar que esses processos possuem atributos de validação de autenticidade.
Caso um funcionário da empresa altere maliciosamente os dados informados pelos clientes e armazenados pela organização, essa alteração necessariamente caracteriza uma violação da disponibilidade.
Considerando-se que os dados informados pelos clientes tenham sido validados, que a veracidade dos dados tenha sido confirmada e que a compra seja permitida somente após o processo de validação dos dados, é correto afirmar que esse processo de validação possui o atributo de irretratabilidade.
Nessa situação hipotética, disponibilidade refere-se a pessoa não autorizada conseguir visualizar os dados dos clientes, o que configura violação de integridade.