Questões de Segurança da Informação - Mecanismos de segurança

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 156 de 6160

413566

copy

Banca: IBFC

Órgão: IBGE

Cargo(s): Supervisor de Pesquisas - Tecnologia da Informação e Comunicação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

Veracidade, Regularidade e Integridade

Confidencialidade, Integridade e Disponibilidade

Regularidade, Integridade e Disponibilidade

Disponibilidade, Regularidade e Confidencialidade

Confidencialidade, Veracidade e Regularidade

Questão: 157 de 6160

413373

copy

Banca: IESES

Órgão: MSGás

Cargo(s): Técnico - Contabilidade

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)

Apenas as assertivas I e III são corretas.

Apenas as assertivas I e II são corretas.

Apenas as assertivas II e III são corretas.

As assertivas I, II e III são corretas.

Questão: 158 de 6160

413439

copy

Banca: IESES

Órgão: MSGás

Cargo(s): Técnico - Tecnologia da Informação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

O modelo de Certificação Digital, Autoridade Central,
tem seu funcionamento baseado na confiança, que é
controlada pelos usuários, ou seja, quando um
usuário obtém a chave pública de outro usuário
poderá verificar a autenticidade da chave recebida
por intermédio das outras entidades, sendo então
implantada uma rede em que as entidades
pertencentes confiem umas nas outras.

O certificado digital tem por função atestar a
integridade dos negócios, garantindo a legitimidade
da operação realizada na Internet, funciona como se
fosse um documento usado na Internet para
assegurar sua identidade. Essa tecnologia é
composta por um conjunto de informações
referentes à entidade para a qual o certificado foi
emitido, baseando-se na criptografia de chave
pública, garantindo assim outros aspectos da
segurança da informação como: autenticação e o
não repúdio.

O modelo hierárquico da certificação digital tem
como desvantagem o custo de montagem da
infraestrutura que é bem superior, em virtude dos
procedimentos de segurança aplicado, por exemplo,
instalação de sala-cofre; outro fator que é
considerado desvantajoso é que, se a chave de uma
AC for corrompida, compromete a validade de todos
os certificados emitidos por ela.

Na identificação digital, é utilizada a técnica de
criptografia assimétrica que dispõe de duas chaves
relacionadas, uma chave pública e outra privada.
Tanto um nome de usuário como outras informações
que identificam o usuário são vinculadas a um par
de chaves, e isso funciona como um
credenciamento eletrônico que, quando instalado em
um navegador da Web, permitem a autenticação.

Questão: 159 de 6160

412357

copy

Banca: FGV

Órgão: IMBEL

Cargo(s): Analista Especializado - Analista de Sistemas

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques / SQL injection

Man-in-the-middle.

Cavalo de Troia.

SQL injection.

Phishing.

DDoS.

Questão: 160 de 6160

411243

copy

Banca: NUCEPE

Órgão: SEDUC/PI

Cargo(s): Professor Temporário - Ciências da Computação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)

Apenas II e III.

Apenas I e III

Apenas III

Apenas I e II

Apenas II