Foram encontradas 16.844 questões.
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Esteio-RS
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
Considere as seguintes assertivas a respeito de Certificação Digital e Assinatura Digital:
I. A assinatura digital permite comprovar a autenticidade de uma informação, ou seja, se ela foi realmente gerada por quem diz que o fez.
II. A assinatura digital possibilita comprovar a integridade de uma informação, ou seja, que ela não foi alterada.
III. Os certificados digitais que não são mais confiáveis ou se tornaram inválidos são incluídos, pela Autoridade de Registro (AR), em uma lista chamada de "Lista de Certificados Revogados" (LCR), que contém o número de série dos certificados que não são mais válidos e a data de sua revogação.
Quais estão corretas?
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Esteio-RS
- Conceitos BásicosTerminologiaRisco
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoSGSIISO 27001
A norma NBR ISO/IEC 27001:2013 – Tecnologia da informação aborda, em seu item "6. Planejamento", diversos tópicos, tais como "Ações para contemplar riscos e oportunidades", "Avaliação de riscos de segurança da informação" e "Tratamento de riscos de segurança da informação", dentre outros. No contexto dessa norma, risco é caracterizado como:
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Esteio-RS
A questão 44 baseia-se na Figura 6, que mostra um arquivo chamado "LOG.TXT", no qual consta todas as teclas digitadas por um usuário de um computador, sem o seu conhecimento e autorização.
web .whatsapp.com [Ent]
joão [Ent]
bom dia [Ent]
olá João, como vai ? [Ent]
tudo bem, também [Ent]
acessei o link do e-mail que você me enviou [Ent]
esse site é confiável ? [Ent]
ok, tá bom; 1i o material [Ent]
confirmada a reunião ? [Ent]
ok, estarei aí conforme combinado [Ent]
antes da reunião, veja os relatórios [Ent]
acesse o link www.xyzk.com.br/relatorio [Ent]
o login é ClienteEspecial [Ent]
a senha é Sucesso2018!! [Ent]
depois apague as mensagens (login, senha) [Ent]
ok, até a reunião [Ent]
Figura 6 - Arquivo de dados
Existem programas maliciosos, que servem para monitorar as atividades realizadas em um computador e enviar as informações coletadas para terceiros, sem o conhecimento e autorização de seus usuários. Por exemplo, a Figura 6 exibe o conteúdo de um arquivo que registrou as teclas digitadas por um usuário, no teclado do computador, sem ele saber e sem sua permissão. A ativação desse tipo de programa malicioso, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou um link em um e-mail. Considere as seguintes assertivas sobre esse tipo de programa malicioso:
I. Esse software é um tipo de "spyware".
II. Esse tipo de programa malicioso é chamado de "keylogger".
III. O texto relata o uso de uma técnica de invasão de computador chamada de "trojan".
Quais estão corretas ?
Provas
Provas
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Provas
Provas
Provas
Provas
Provas
Caderno Container