Foram encontradas 16.966 questões.
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado Digital
O arquivo eletrônico que identifica, exclusivamente, indivíduos e sítios eletrônicos (sites) na Internet, provendo segurança, autenticidade, confidencialidade e integridade às informações é o/a:
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- CriptografiaCriptografia AssimétricaTroca de Chaves Diffie-Hellman
A respeito da tecnologia VPN (Virtual Private Network), analise as afirmativas a seguir:
I. A funcionalidade de garantia da integridade dos dados consiste em verificar se um pacote recebido está inviolado, ou seja, se o pacote não foi alterado enquanto transitava pela rede.
II. A funcionalidade de criptografia consiste na conversão de dados em uma forma ilegível, chamada de texto cifrado, que não pode ser facilmente compreendida por indivíduos não autorizados.
III. A funcionalidade de autenticação refere-se ao processo de garantir que um usuário seja quem (ou o que) afirma ser. A autenticação ocorre sempre do lado do remetente da mensagem transmitida, não existindo autenticação do destinatário da mensagem.
IV. A funcionalidade de troca de chaves é o método pelo qual as chaves criptográficas de remetente e de destinatário são trocadas entre si, permitindo-se o uso de um algoritmo criptográfico na comunicação entre ambos.
É CORRETO o que se afirma em
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Os princípios mais importantes em todas as políticas de segurança institucional são Confidencialidade, Integridade e Disponibilidade (Availability), conhecidos como o triângulo CIA. A respeito do princípio de Integridade, é INCORRETO afirmar:
Provas
Analise as seguintes afirmativas acerca de golpes/fraudes na Internet. Em seguida, assinale com V as afirmativas verdadeiras e com F as afirmativas falsas.
( ) O pharming é um tipo de golpe que redireciona um usuário para um site falso, podendo instalar softwares maliciosos nos computadores dos visitantes ou coletar dados pessoais.
( ) O phishing é um tipo de fraude eletrônica em que o adversário usa nomes de instituições verdadeiras em mensagens com links falsos enviados por e-mail, redes sociais e SMS.
( ) O furto de identidade é quando o adversário tenta se passar por um usuário, em geral, legítimo.
( ) Os rootkits são malwares conhecidos por atacarem os arquivos do pacote Office®, uma vez que são os arquivos amplamente utilizados e compartilhados na atualidade.
Assinale a sequência CORRETA.
Provas
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: UNICENTRO
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Segurança LógicaFerramentas Antimalware
Com relação à segurança de sistemas de informação, são aspectos relevantes:
I uso de firewalls e protocolos de acesso e uso.
II backups e antivírus.
III senhas e criptografia forte.
Assinale a alternativa CORRETA.
Provas
Quanto aos requerimentos, são exemplos de tecnologias biométricas, exceto:
Provas
Um ataque de negação de serviços torna uma rede, host ou outra parte da infraestrutura inutilizável por usuários verdadeiros.
Provas
A criptografia utilizando chave- pública permite um usuário que deseja se comunicar com outro, utiliza a chave -pública fornecida pelo destinatário para a criptografia da mensagem. Ao receber a mensagem, o destinatário utiliza a chave -privada dele para descriptografar a mensagem e ler o que foi enviado.
Provas
A cifra polialfabética é mais segura do que a monoalfabética, pois utiliza várias criffas monoalfabéticas para criptografar uma mensagem.
Provas
Em criptografia, como exemplos de chaves assimétricas temse a cifra de César e a chave monoalfabética. A primeira converte uma letra para outra sem ordem enquanto a segunda sempre altera segundo um padrão.
Provas
Caderno Container