Foram encontradas 16.972 questões.
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Laranjal-PR
Podemos entender por vulnerabilidades as falhas que um sistema possui, podendo provocar a indisponibilidade das informações ou até mesmo a quebra do sigilo e alteração sem autorização, podendo ser decorrente de uma série de fatores, como falta de treinamento, falta de manutenção, falha nos controles de acesso, ausência de proteção de uma determinada área ameaçada. As vulnerabilidades são classificadas, habitualmente, em três categorias, a saber:
Provas
Disciplina: TI - Segurança da Informação
Banca: GUALIMP
Orgão: Pref. Divinópolis-MG
Existe um tipo de ataque malicioso que se aproveita das vulnerabilidades de um website para a instalação de um script capaz de roubar dados pessoais do usuário. Geralmente o sucesso do ataque se baseia em falhas na entrada e validação de dados do usuário e na reposta do servidor web. Esse tipo de ataque é chamado:
Provas
Disciplina: TI - Segurança da Informação
Banca: GUALIMP
Orgão: Pref. Divinópolis-MG
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- Segurança Lógica
Sobre questões de segurança da informação, são feitas as seguintes afirmações:
I. Perda de confidencialidade, perda de integridade e perda de disponibilidade são três importantes riscos à segurança da informação de qualquer instituição.
II. O uso de criptografia e de senha de acesso constituem, respectivamente, um exemplo de medida de segurança física e um exemplo de segurança lógica.
III. A proteção da informação sensível é de responsabilidade exclusiva dos profissionais da Tecnologia da Informação, setor responsável por garantir que os dados de uma instituição não sejam acessados por estranhos.
Sobre as afirmações acima
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEPLAN-RR
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- CriptografiaCriptografia AssimétricaChave Privada
No que diz respeito aos conceitos de criptografia, à assinatura digital, aos conceitos utilizados em sistemas operacionais e às noções de DevOps, julgue o item seguinte.
Em uma assinatura digital, é necessário usar alguma informação exclusiva do emissor, a fim de impedir tanto a falsificação quanto a retratação.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEPLAN-RR
No que diz respeito aos conceitos de criptografia, à assinatura digital, aos conceitos utilizados em sistemas operacionais e às noções de DevOps, julgue o item seguinte.
No ECB (electronic codebook), um dos modos de operação usados com a cifra de bloco simétrica, cada bloco de texto claro é criptografado usando-se a mesma chave.
Provas
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Balneário Camboriú-SC
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosTerminologiaAtivo
- Ataques e Golpes e AmeaçasMalwaresRansomware
Qual o nome do atributo ou característica que confere a um dado ou informação armazenados, na forma de um arquivo, por exemplo, a característica da impossibilidade de sofrer alterações como, por exemplo, ser criptografado em um ataque de ransomware?
Provas
O Zero Trust é um modelo de segurança de rede baseado em uma filosofia de que nenhuma pessoa ou dispositivo dentro ou fora da rede de uma organização deve receber acesso para se conectar a sistemas ou serviços de TI até que seja autenticado e verificado continuamente. O modelo Zero Trust baseia-se em alguns princípios básicos.
Nesse contexto, assinale a alternativa que apresenta CORRETAMENTE um desses princípios.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
As técnicas de criptografia oferecem seis tipos de serviços básicos. Disponibilidade, integridade, controle de acesso, autenticidade, não repudiação e privacidade. Sem estes predicados não é possível realizar o comércio eletrônico seguro na internet. Ao se imaginar uma compra pela internet, é possível perceber a necessidade de todos os serviços básicos oferecidos pela criptografia.
Dessa forma, é CORRETO afirmar sobre o serviço básico de integridade que:
Provas
- Certificado DigitalArmazenamento de Chaves
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalTipos de Certificados Digitais
Para que possa ser aceito e utilizado por pessoas, empresas, governos e qualquer tipo de instituição, os certificados digitais precisam ser emitidos por entidades apropriadas. O Brasil conta com o ICPBrasil para essa finalidade. Ele trabalha, essencialmente, com duas categorias de certificados digitais: “A” e “S”, sendo que cada uma se divide em quatro tipos: A1, A2, A3 e A4; S1, S2, S3 e S4.
Os certificados da categoria “A” costumam ser usados para fins de identificação e autenticação. Podem ser usados para assinar documentos ou validar transações eletrônicas, por exemplo. Já a categoria “S” é direcionada a atividades sigilosas, como proteção de arquivos confidenciais
Nesse contexto, assinale a alternativa que associa CORRETAMENTE às categorias cuja geração das chaves é feita por hardware e têm validade máxima de cinco anos.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Simétrica
Em relação à Certificação Digital, correlacione a COLUNA I da descrição com a COLUNA II com sua respectiva tecnologia.
COLUNA I - Descrição
1. É um mecanismo eletrônico que faz uso de criptografia, mais precisamente, de chaves criptográficas.
2. Trata-se de um documento eletrônico com assinatura digital que contém dados como nome do utilizador (que pode ser uma pessoa, uma empresa, uma instituição etc.), entidade emissora, prazo de validade e chave pública.
3. É um tipo de documento em formato digital que serve para registrar a transferência de propriedade de um bem ou serviço comercial prestado a empresas e pessoas físicas.
4. Com elas o emissor e o receptor utilizam a mesma chave para, respectivamente, cifrar e decifrar a informação protegida.
COLUNA II - Tecnologia
( ) Chaves Simétricas.
( ) Assinatura Digital.
( ) Certificado Digital.
( ) Nota Fiscal eletrônica.
Assinale a alternativa que apresenta a sequência CORRETA:
Provas
Caderno Container