Questões de Concurso
Sobre conceitos básicos em segurança da informação em segurança da informação
Foram encontradas 553 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Os termos técnicos que definem os recursos I e II são, respectivamente:
Os princípios detalhados em I, II, III e IV são denominados, respectivamente:
Julgue o item a seguir, relativo a blockchain e smart contracts.
Smart contracts são indicadores de desempenho em uma
única página e seus fornecedores oferecem, tipicamente, um
conjunto predefinido de relatórios com elementos estáticos e
estrutura estanque.
No que se refere a autenticação e riscos de segurança, julgue o item subsequente.
Quanto aos riscos de segurança derivados da exposição de
dados sensíveis contidos na lista OWASP Top 10, é
recomendável que o tráfego de dados confidenciais seja
criptografado e que o seu armazenamento interno seja feito
sem criptografia, de modo a viabilizar as funções de
auditoria dos sistemas.
Qual destas propriedades não seria considerada uma propriedade desejável para uma comunicação segura em rede?
I. Cadastros de clientes II. Geração de leads III. KPIs IV. Situação financeira da empresa V. Entrada e saída de produtos VI. Fluxo de caixa
I- Os três principais básicos da Segurança são: disponibilidade, integridade e confidencialidade. II- Não é possível decifrar o resultado de uma operação de hash. III- A criptografia assimétrica é mais segura que a criptografia assimétrica. IV- A criptografia simétrica é mais rápida que a criptografia assimétrica.
É/são correta(s):
I Arquivos anexados em e-mail são seguros, tendo em vista que os provedores dos e-mails fazem a verificação desses arquivos. II Trojan,rootkit e spyware são exemplos de pragas virtuais. III É desnecessária a utilização de software antivírus, caso o computador não esteja conectado à internet. IV A técnica denominada phishing scam consiste em induzir o usuário a acessar páginas falsas e informar dados pessoais sensíveis e senhas.
Estão corretas as afirmativas
Sobre a segurança da informação é correto afirmar que
I – são considerados pilares da segurança da informação: disponibilidade, integridade e confidencialidade;
II – a criptografia de chave pública é mais segura contra criptoanálise do que a criptografia simétrica;
III – apesar de consumir mais recursos computacionais que a criptografia simétrica, a criptografia de chave pública apresenta grande vantagem em relação à segurança do processo de distribuição de chaves.
- Analise as afirmativas acima e marque a alternativa correta.
Ao proteger uma informação, deve-se pensar em três itens:
I- Confidencialidade – Garantir que somente modelos legítimos, aqueles que fazem parte do projeto de software, tenham acesso a ela.
II- Integridade – Garantir a originalidade da informação, não que se deve garantir que a informação não sofra alterações, mas sim que, caso ela sofra essas alterações, tenham procedência e representem a vontade daquele que gerou a informação, garantindo assim o seu ciclo de vida (nascimento, manutenção e destruição).
III- Disponibilidade – Garantir que a informação esteja disponível para o uso daqueles que possam utilizá-la.
Diante do exposto, pode-se afirmar que: