Quanto aos conceitos básicos de criptografia, analise as afirmativas: I. Na Internet, o protocolo HTTPS é seguro sem utilizar criptografia. II. Para reforçar a segurança nas redes sem fio é utilizado criptografia. III Na criptografia simétrica se faz uso de apenas uma única chave. Estão corretas as afirmativas:
Considere que os usuários X e Y possuem pares de chaves criptográficas e que suas chaves privadas são armazenadas por eles de maneira segura. Assinale a alternativa correta que indica uma forma de o usuário X realizar o envio de um arquivo para o usuário Y de modo que somente este tenha acesso ao arquivo.
Segurança da Informação
Plano de Continuidade de Negócios
Ano:
2022
Banca:
FGV
Flávio pretende elaborar um plano de recuperação de desastres para um sistema vital de TI, considerando um RPO adequado às necessidades de negócio da sua organização. Para isso, Flávio precisa, necessariamente, conhecer
Segurança da Informação
Conceitos Básicos em Segurança da Informação
Ano:
2022
Banca:
FGV
A administração de dados deve observar princípios básicos que são largamente adotados pela comunidade segurança da informação. Além da Confidencialidade, Integridade, Disponibilidade e Autenticidade, o princípio da Irretratabilidade completa a lista. Assinale o significado do princípio da Irretratabilidade.
Um dos mecanismos importantes de segurança é aquele que tenta solucionar o problema da autenticidade. A criptografia moderna procura resolver esse problema através dos algoritmos de criptografia assimétrica. Para que isso ocorra,
Sobre criptografia, analise as afirmativas a seguir.
I. O algoritmo AES é um exemplo de algoritmo criptográfico que utiliza cifra de bloco simétrico e chave de criptografia com 128, 192 ou 256 bits. II. A cifra de Vigenère é um exemplo de cifra de transposição polialfabética. III. As cifras de substituição rearranjam os caracteres de uma mensagem segundo um algoritmo especifico, de forma a embaralhar os caracteres do texto.
Segurança da Informação
Certificação Digital em Segurança da Informação
Ano:
2022
Banca:
FGV
Quando há o comprometimento de um certificado digital antes do fim de sua validade, ele deve ser revogado pela autoridade certificadora que o emitiu. A forma dessa revogação ser implementada e divulgada para os usuários finais é por meio do(a)
Segurança da Informação
Análise de Vulnerabilidade e Gestão de Riscos
Ano:
2022
Banca:
FGV
Em aplicações Web, a vulnerabilidade denominada CSRF (cross site request forgery) ocorre quando solicitações não autorizadas a um website são enviadas a partir de um equipamento onde existe uma sessão ativa em que o website confia. Uma forma de se proteger desse ataque é a(o)
Um invasor detecta e explora uma vulnerabilidade em um campo de formulário em uma página de uma aplicação Web e, consegue injetar um script malicioso dentro de uma postagem em uma rede social. Isso possibilita que qualquer usuário dessa rede social, ao visualizar tal postagem contaminada, tenha a sua máquina infectada pelo script malicioso, que é executado localmente. A este ataque é dado o nome de
Segurança da Informação
Análise de Vulnerabilidade e Gestão de Riscos
Ataques e ameaças
Ano:
2022
Banca:
FGV
Em relação ao conceito de ameaças, vulnerabilidades e impactos, analise as afirmativas a seguir.
I. O vazamento de dados sensíveis e sigilosos pode causar um grande impacto à imagem de uma empresa. II. Ameaças podem ser identificadas e até mesmo eliminadas se forem adotados os controles e medidas de proteção adequadas. III. Espionagem industrial é uma vulnerabilidade permanente para determinados segmentos de negócios.