Questões de Segurança da Informação - Mecanismos de segurança

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 156 de 6213

413439

copy

Banca: IESES

Órgão: MSGás

Cargo(s): Técnico - Tecnologia da Informação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura e certificação digital

O modelo de Certificação Digital, Autoridade Central,
tem seu funcionamento baseado na confiança, que é
controlada pelos usuários, ou seja, quando um
usuário obtém a chave pública de outro usuário
poderá verificar a autenticidade da chave recebida
por intermédio das outras entidades, sendo então
implantada uma rede em que as entidades
pertencentes confiem umas nas outras.

O certificado digital tem por função atestar a
integridade dos negócios, garantindo a legitimidade
da operação realizada na Internet, funciona como se
fosse um documento usado na Internet para
assegurar sua identidade. Essa tecnologia é
composta por um conjunto de informações
referentes à entidade para a qual o certificado foi
emitido, baseando-se na criptografia de chave
pública, garantindo assim outros aspectos da
segurança da informação como: autenticação e o
não repúdio.

O modelo hierárquico da certificação digital tem
como desvantagem o custo de montagem da
infraestrutura que é bem superior, em virtude dos
procedimentos de segurança aplicado, por exemplo,
instalação de sala-cofre; outro fator que é
considerado desvantajoso é que, se a chave de uma
AC for corrompida, compromete a validade de todos
os certificados emitidos por ela.

Na identificação digital, é utilizada a técnica de
criptografia assimétrica que dispõe de duas chaves
relacionadas, uma chave pública e outra privada.
Tanto um nome de usuário como outras informações
que identificam o usuário são vinculadas a um par
de chaves, e isso funciona como um
credenciamento eletrônico que, quando instalado em
um navegador da Web, permitem a autenticação.

Questão: 157 de 6213

413557

copy

Banca: IBFC

Órgão: IBGE

Cargo(s): Supervisor de Pesquisas - Tecnologia da Informação e Comunicação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799)

um ATIVO

uma VULNERABILIDADE

uma AMEAÇA

um OBJETO

um DANO

Questão: 158 de 6213

413566

copy

Banca: IBFC

Órgão: IBGE

Cargo(s): Supervisor de Pesquisas - Tecnologia da Informação e Comunicação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos básicos

Veracidade, Regularidade e Integridade

Confidencialidade, Integridade e Disponibilidade

Regularidade, Integridade e Disponibilidade

Disponibilidade, Regularidade e Confidencialidade

Confidencialidade, Veracidade e Regularidade

Questão: 159 de 6213

412357

copy

Banca: FGV

Órgão: IMBEL

Cargo(s): Analista Especializado - Analista de Sistemas

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Tipos de ataques / SQL injection

Man-in-the-middle.

Cavalo de Troia.

SQL injection.

Phishing.

DDoS.

Questão: 160 de 6213

410477

copy

Banca: CESPE / Cebraspe

Órgão: SERPRO

Cargo(s): Analista - Desenvolvimento de Sistemas

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos básicos

A respeito de conceitos fundamentais e mecanismos de
segurança da informação, julgue o item seguinte.
Ataques bem-sucedidos de substituição de uma página web
facilitados por vazamento de senhas na Internet envolvem
violações de segurança da informação nos aspectos de
integridade e disponibilidade.