Questões de Segurança da Informação da FUNDATEC

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação da FUNDATEC

Em sistemas que envolvem comunicação de dados em redes de computadores, é importante verificar se as mensagens recebidas não foram falsificadas, ou seja, se o seu conteúdo não foi modificado e se o emissor é realmente quem diz ser. Qual alternativa representa uma proteção adequada contra esse tipo de ataque? 

Confidencialidade, integridade e disponibilidade são os três pilares essenciais da segurança da informação. Relacione a Coluna 1 à Coluna 2, associando os pilares essenciais da segurança às medidas que podem ser utilizadas para reforçar cada um dos pilares.


Coluna 1

1. Confidencialidade.

2. Integridade.

3. Disponibilidade.


Coluna 2

( ) Sistema de controle de versão de arquivos.

( ) Utilização do algoritmo AES.

( ) Plano de backups e recuperação de dados.

( ) Utilização do algoritmo SHA-256 sobre arquivos.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Na cifra de transposição, a chave é uma associação entre a posição dos caracteres no texto claro e no texto cifrado. Suponha que o texto "ALFINETE" é criptografado por transposição para "FALITNEE". Qual a chave utilizada?

Abaixo, na Figura 3, consta o caminho de certificação completo do certificado digital utilizado pelo domínio “gov.br” na presente data.
Imagem associada para resolução da questão
Com relação ao que se pode depreender da figura acima, analise as assertivas abaixo:

I. O certificado digital identificado por “gov.br” foi emitido utilizando a chave privada do certificado identificado por “GlobalSign RSA OV SSL CA 2018”.
II. O certificado digital identificado por “GlobalSign RSA OV SSL CA 2018” foi emitido utilizando a chave pública do certificado identificado por “GlobalSign Root CA - R3”.
III. O certificado digital identificado por “GlobalSign Root CA - R3” foi emitido utilizando a sua própria chave privada.
IV. O certificado digital identificado por “GlobalSign Root CA - R3” foi emitido utilizando a chave privada da IANA (Internet Assigned Numbers Authority), órgão global que controla os certificados confiáveis na Internet.

Quais estão corretas? 

Recentemente foi noticiada a invasão de um servidor Web importante e conhecido. Mais tarde, percebeu-se que não houve invasão nesse servidor Web, mas um redirecionamento das conexões a outro servidor Web que o atacante controlava. Esse redirecionamento foi possível através da invasão de um servidor de resolução de nomes e da alteração de um dos seus registros. Esse tipo de ataque é conhecido como:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis