Questões de Segurança da Informação - Mecanismos de segurança
Limpar pesquisa
Questão: 156 de 6213
413439
Banca: IESES
Órgão: MSGás
Cargo(s): Técnico - Tecnologia da Informação
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura e certificação digital
O modelo de Certificação Digital, Autoridade Central,
tem seu funcionamento baseado na confiança, que é
controlada pelos usuários, ou seja, quando um
usuário obtém a chave pública de outro usuário
poderá verificar a autenticidade da chave recebida
por intermédio das outras entidades, sendo então
implantada uma rede em que as entidades
pertencentes confiem umas nas outras.
O certificado digital tem por função atestar a
integridade dos negócios, garantindo a legitimidade
da operação realizada na Internet, funciona como se
fosse um documento usado na Internet para
assegurar sua identidade. Essa tecnologia é
composta por um conjunto de informações
referentes à entidade para a qual o certificado foi
emitido, baseando-se na criptografia de chave
pública, garantindo assim outros aspectos da
segurança da informação como: autenticação e o
não repúdio.
O modelo hierárquico da certificação digital tem
como desvantagem o custo de montagem da
infraestrutura que é bem superior, em virtude dos
procedimentos de segurança aplicado, por exemplo,
instalação de sala-cofre; outro fator que é
considerado desvantajoso é que, se a chave de uma
AC for corrompida, compromete a validade de todos
os certificados emitidos por ela.
Na identificação digital, é utilizada a técnica de
criptografia assimétrica que dispõe de duas chaves
relacionadas, uma chave pública e outra privada.
Tanto um nome de usuário como outras informações
que identificam o usuário são vinculadas a um par
de chaves, e isso funciona como um
credenciamento eletrônico que, quando instalado em
um navegador da Web, permitem a autenticação.
Questão: 157 de 6213
413557
Banca: IBFC
Órgão: IBGE
Cargo(s): Supervisor de Pesquisas - Tecnologia da Informação e Comunicação
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799)
um ATIVO
uma VULNERABILIDADE
uma AMEAÇA
um OBJETO
um DANO
Questão: 158 de 6213
413566
Banca: IBFC
Órgão: IBGE
Cargo(s): Supervisor de Pesquisas - Tecnologia da Informação e Comunicação
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos básicos
Veracidade, Regularidade e Integridade
Confidencialidade, Integridade e Disponibilidade
Regularidade, Integridade e Disponibilidade
Disponibilidade, Regularidade e Confidencialidade
Confidencialidade, Veracidade e Regularidade
Questão: 159 de 6213
412357
Banca: FGV
Órgão: IMBEL
Cargo(s): Analista Especializado - Analista de Sistemas
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Tipos de ataques / SQL injection
Man-in-the-middle.
Cavalo de Troia.
SQL injection.
Phishing.
DDoS.
Questão: 160 de 6213
410477
Banca: CESPE / Cebraspe
Órgão: SERPRO
Cargo(s): Analista - Desenvolvimento de Sistemas
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos básicos
segurança da informação, julgue o item seguinte.
facilitados por vazamento de senhas na Internet envolvem
violações de segurança da informação nos aspectos de
integridade e disponibilidade.