Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O método SSL (Secure Sockets Layers) tem como objetivo garantir a segurança das informações que trafegam na internet por meio de
antivírus de hosts
firewalls de servidores
defenders de segurança
gateways de segurança
criptografia por chave pública
A atividade de segurança da informação visa a proteger os valiosos recursos de informação de uma empresa através da seleção e aplicação de salvaguardas apropriadas, ajudando a atingir o objetivo do negócio ou sua missão. Nesse sentido, um programa de proteção da informação efetivo deve
ser restrito à área de tecnologia da informação (TI) da empresa.
ser restrito à área de protocolo de documentos da empresa.
englobar parte da área de TI e parte da área de protocolo de documentos da empresa.
englobar toda a área de TI e toda a área de protocolo de documentos da empresa.
ir além da área de TI e da área de protocolo de documentos da empresa.
Ciência da Computação - Segurança da Informação - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2012
Phishing ou phishing scam é uma técnica que visa principalmente:
Proteger informações como senhas, logins e números de cartões de crédito na internet.
Instalar vírus de computador nas estações que abrem páginas de internet não confiáveis.
Automatizar o preenchimento de senhas, logins e números de cartões de crédito na internet.
Realizar cópia de informações como senhas, logins e números de cartões de crédito na internet.
Eliminar vírus de computador de forma eficiente, mas com risco para informações como senhas, logins e números de cartões de crédito.
Os worms (vermes) são códigos maliciosos que utilizam a rede como principal meio para replicação. O tipo de worm que se mantém como uma cópia única de si mesmo em qualquer ponto no tempo enquanto se transfere para hosts vizinhos na rede é conhecido como
Downloader
Rabbit
Trojan Horse
Octopus
Logic bomb
O processo de autenticação de usuários é um método eficaz para proteger o acesso indevido de pessoas a computadores, sistemas operacionais, softwares, redes e ambientes físicos. Um sistema que utiliza um processo de forte autenticação deve verificar algo que o usuário sabe, algo que ele possui e algo que ele é.
Para acessar o sistema, nessa ordem de verificação, um usuário legítimo deve fornecer os seguintes itens pessoais:
senha pessoal, token com a chave pública e digital
senha pessoal, token com o certificado digital e digital
senha pessoal, token com a chave privada e digital
chave privada, token com a senha pessoal e certificado digital
chave pública, token com a senha pessoal e certificado digital
A Autoridade Certificadora (AC) é a entidade da Infraestrutura de Chaves Públicas (ICP), que é responsável por emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular.
Esses certificados digitais são considerados à prova de falsificação, pois são
assinados digitalmente e unicamente pela AC
assinados digitalmente em conjunto pela AC e pelo titular
criptografados unicamente pela AC
criptografados em conjunto pela AC e pelo titular
criptografados e assinados digitalmente em conjunto pela AC e pelo titular
Nas redes locais sem fio, a difusão do sinal no meio físico possibilita que qualquer indivíduo que possua um receptor de rádio intercepte comunicações nessas redes. Para controlar o acesso e garantir o sigilo das informações nas redes Wi-Fi, vários esquemas de segurança foram criados, dentre os quais se incluem os seguintes:
WTC, WPA e WPA2
WTC, WSA e WPA2
WEP, WPA e WSA2
WEP, WPA e WPA2
WCP, WPA e WPA2
O Hash Message Authentication Code (HMAC) pode ser utilizado para autenticar mensagens. Esse esquema de autenticação combina o algoritmo de resumo de mensagem com a(o)
chave pública
chave privada
chave secreta
assinatura digital
certificado digital
Muitas funções críticas para o negócio de uma empresa são dependentes da disponibilidade dos ativos de informação. Diante da interrupção das operações normais de negócio, a equipe de segurança da informação da empresa deve executar um conjunto de atividades para manter ou recuperar as operações e para assegurar a disponibilidade da informação no nível requerido e na escala de tempo requerida. De acordo com a ISO 27002, essas atividades devem fazer parte do
Guia de Atividades Emergenciais
Guia de Atividades para Recuperação
Plano de Continuidade do Negócio
Padrão de Restauração do Negócio
Padrão de Recuperação de Desastres
O resumo de mensagem é produzido, de forma geral, por algoritmos que recebem qualquer comprimento de informação de entrada para produzir uma saída pseudoaleatória de largura fixa chamada digest. Uma de suas principais propriedades, chamada efeito avalanche, visa a garantir que
pequenas variações na informação de entrada produzam digests iguais.
pequenas variações na informação de entrada produzam digests diferentes.
grandes variações na informação de entrada produzam digests iguais.
grandes variações na informação de entrada produzam digests mais seguros.
pequenas e grandes variações na informação de entrada produzam digests iguais.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...