Segurança da Informação
Criptografia
Certificação Digital em Segurança da Informação
Ano:
2025
Banca:
FUNDATEC Processos Seletivos (FUNDATEC)
Com base nos conceitos de segurança de informação, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas. ( ) Definimos um ataque de força bruta em criptografia, como um ataque que tenta todas as combinações possíveis de uma chave até encontrar a correta. ( ) O certificado digital verifica a identidade de um remetente e garante a integridade das mensagens. ( ) Um hash criptográfico não garante integridade dos dados. ( ) Vulnerabilidade é a medida de segurança implementada para proteger os dados de uma aplicação.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Para garantir a técnica de proteger informações confidenciais por meio da codificação de dados, tornando-os ilegíveis para pessoas não autorizadas, são utilizados algoritmos matemáticos e chaves criptográficas, que, em sua essência, podem ser simétricas, assimétricas ou hash. A esse respeito, associe cada tipo de criptografia abaixo à respectiva definição. 1. Criptografia simétrica 2. Criptografia assimétrica 3. Criptografia hash
( ) É uma técnica que produz uma sequência única de caracteres a partir de um conjunto de dados; usada em sistemas de autenticação e verificação de integridade de arquivos, como na assinatura eletrônica aplicada ao documento original para gerar um código exclusivo que é criptografado com a chave privada do signatário. ...
Segurança da Informação
Autenticação
Certificação Digital em Segurança da Informação
Ano:
2025
Banca:
UFCG
A seguir, são apresentadas algumas afirmações sobre a gestão das chaves de acesso no Google Chrome em sua Versão 127.0.6533.100 (Versão oficial) 64 bits.
I - As chaves de acesso consistem em pares de chaves criptográficas, onde uma chave é compartilhada com o site e a outra é privada e armazenada no dispositivo do usuário. II - Diferentemente das senhas, as chaves de acesso são armazenadas diretamente no servidor do site para facilitar o acesso em múltiplos dispositivos. III - As chaves de acesso são suficientemente fortes para nunca serem adivinhadas ou reutilizadas, o que as torna protegidas contra tentativas de hackers. IV - O Windows 7 permite nativamente utilizar chaves de acesso.
Segurança da Informação
Políticas de Segurança de Informação
Ano:
2025
Banca:
UFCG
A respeito dos Modelos de Políticas e Guias do Programa de Privacidade e Segurança da Informação (PPSI), julgue os itens a seguir:
I - O Modelo de Política de Proteção de Dados Pessoais tem como objetivo fornecer diretrizes para a implementação de práticas de segurança cibernética e gestão de riscos, sem abordar a elaboração de uma Política de Proteção de Dados Pessoais no âmbito institucional. II - O Modelo de Política de Desenvolvimento de Pessoas em Privacidade e Segurança da Informação tem por objetivo estabelecer diretrizes, princípios e conceitos para conscientizar e capacitar os servidores e conscientizar colaboradores que se relacionam com o Órgão Público e que, em algum momento, têm acesso ou realizam operações de tratamento de dados pessoais. ...
Segurança da Informação
Firewall em Segurança da Informação
Ano:
2025
Banca:
Qconcursos
[Questão Inédita] No contexto de políticas de segurança em firewalls, existem dois princípios básicos que orientam a configuração das regras. Analise as afirmativas abaixo:
I. Política Restritiva: Todo o tráfego é bloqueado por padrão, exceto o que está explicitamente autorizado. II. Política Permissiva: Todo o tráfego é permitido por padrão, exceto o que está explicitamente bloqueado.
Considerando esses princípios, assinale a alternativa correta:
Considerando as boas práticas de segurança da informação, assinale a alternativa que apresenta uma ação para evitar acessos não autorizados aos sistemas.
Segurança da Informação
Backup em Segurança da Informação
Ano:
2025
Banca:
CEFET-MG
Um técnico de TI decidiu formatar o disco do computador da Secretaria e fazer uma nova instalação do Windows 10, mas esse computador possui arquivos importantes que não podem ser perdidos. Para evitar a perda dos dados, antes da formatação o técnico deve