Processando...

Questões de Concursos | OAB | Enem | Vestibular

Limpar busca
Filtros aplicados
Matéria: Segurança de sistemas de informação x
#231506
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança de sistemas de informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Quando o foco é a Gestão da Segurança da Informação, a terminologia empregada no mundo dos hackers assume papel de importância.

Nesse contexto, dois termos são a seguir descritos.

I. É o software pirata distribuído ilegalmente pela Internet.

II. É o hacking de sistemas telefônicos, geralmente com o objetivo de fazer ligações gratuitas ou para espionar ligações alheias.

Esses dois termos são denominados, respectivamente:

#231505
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança de sistemas de informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Segurança compreende a proteção de informações, sistemas, recursos e serviços contra desastres, erros e manipulação não-autorizada, reduzindo assim, a probabilidade e o impacto de incidentes de segurança. Em termos de Segurança da Informação, é correto afirmar que:

#231504
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança de sistemas de informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Analise as seguintes afirmações relacionadas a termos e definições relacionadas à Segurança da Informação:

I. O Spoofing consiste em conceder acesso a uma pessoa, computador, processo ou dispositivo a determinadas informações, serviços ou funcionalidades. A autorização depende da identidade da pessoa, computador, processo ou dispositivo que solicitou o acesso, que é verifi cada pelo Spoofing.

II. Diretiva IPsec, também denominada síntese da mensagem, é o resultado de tamanho fixo obtido pela aplicação de uma função matemática unilateral ou algoritmo de IPsec a uma quantidade arbitrária de dados de entrada. Se houver uma alteração nos dados de entrada, o IPsec será alterado. Funções IPsec são escolhidas de forma que haja uma probabilidade extremamente baixa de duas entradas produzirem o mesmo valor IPsec de saída. As Diretivas IPsec podem ser usadas em muitas operações, inclusive autenticação e assinatura digital.

III. Não-repúdio é uma técnica usada para garantir que alguém que esteja executando uma ação em um computador não possa negar falsamente que realizou tal ação. O não-repúdio oferece uma prova suficientemente inegável de que o usuário ou dispositivo efetuou uma determinada ação, como transferência de dinheiro, autorização de compra ou envio de uma mensagem.

IV. Autenticação é o processo de validação das credenciais de uma pessoa, processo computacional ou dispositivo. A autenticação requer que a pessoa, o processo ou o dispositivo que fez a solicitação forneça uma representação de credenciais que comprove sua identidade. Formas comuns de credenciais são chaves privadas para certificados digitais, uma senha secreta para logon de usuários ou computadores no domínio ou um objeto biológico, como as impressões digitais ou o exame da retina de uma pessoa.

Indique a opção que contenha todas as afirmações verdadeiras.

#231503
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança de sistemas de informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "auditores". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "auditores" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à

#231502
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança de sistemas de informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

A capacidade do sistema voltar ao nível de desempenho anterior ao momento das falhas e recuperar os dados afetados, caso existam, é denominada resiliência. Essa capacidade é inerente à