Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um aplicativo ou um código de programa que, sem que o usuário saiba, realiza tarefas sub-reptícias e não autorizadas, comprometendo a segurança do sistema, é uma vulnerabilidade denominada
Cavalo de Tróia.
Bomba Relógio.
Bug.
Worm.
Spoofing.
A salvaguarda da exatidão e a completeza da informação e dos métodos de processamento são critérios de segurança da informação denominados
conformidade.
confidencialidade.
integridade.
disponibilidade.
eficiência.
Considerando os princípios de segurança da informação, quaisquer pessoa, objeto ou evento que, se realizado, possam causar algum dano ao computador constitui
um impacto.
uma ameaça.
um risco.
uma vulnerabilidade.
uma fraqueza.
Nos sistemas de Segurança da Informação, existem alguns métodos que verificam se uma mensagem em trânsito foi alterada. Esse método visa garantir
integridade da informação.
autenticidade da informação.
não-repúdio.
confidenciabilidade da informação.
privacidade da informação.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A integridade da informação é considerada uma das propriedades fundamentais da segurança da informação. Os protocolos de redes de comunicação, com o objetivo de garantir a integridade da informação durante as comunicações, empregam vários procedimentos específicos que trabalham com base em campos de controle definidos dentro das próprias unidades de dados dos protocolos, a exemplo dos campos destinados a seqüenciamento da informação, reconhecimento das transmissões e verificação de erros de transmissão. Acerca dos campos de verificação de erros nos protocolos de redes, julgue os itens a seguir.
Nos casos de utilização de códigos de redundância cíclica (CRC), dados os blocos de bits da mensagem, o transmissor gera uma seqüência de verificação de erros de quadro (FCS), que é acrescentada à mensagem original, de tal modo que a mensagem resultante é exatamente divisível por um número predeterminado. Cabe ao receptor fatorar a mensagem e descobrir esse número, considerando a mensagem correta caso tenha sucesso na fatoração.
Dentre os protocolos de alto nível suportados pelo SSL, o protocolo no qual são trocados certificados entre o cliente e o servidor para provar suas identidades é denominado:
Assinale a opção correta acerca dos mecanismos de segurança disponíveis para a implementação da segurança da informação.
Com relação às ameaças à segurança da informação, assinale a opção correta.
Como consequência das recentes notícias de vazamento de informação, as entidades públicas federais brasileiras foram informadas de que passarão a fazer uso da infraestrutura de email do Serviço de Processamento de Dados (SERPRO). Grandes volumes de informação estratégica trafegam em sistemas de email. Tendo essas informações como referência inicial e considerando aspectos relacionados ao tema, assinale a opção correta.
Com referência à classificação e ao controle de ativos de informação, julgue os itens que se seguem.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...