Foram encontradas 17.013 questões.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- GestãoPolíticas de Segurança de Informação
Leia o texto a seguir.
|
Garantir que os recursos estejam disponíveis por meio de mecanismos seguros, definir políticas de acesso ao conteúdo protegido e estabelecer processos para proteger a integridade dos dados armazenados. |
Esses são atributos dos
Provas
Como se chama um possível evento que pode ter um efeito prejudicial sobre a confiabilidade da informação levando em consideração os perigos ao qual está exposto?
Provas
Provas
Considere dois usuários A e B de um sistema de mensagens que utiliza criptografia assimétrica para encriptação. Considere que o usuário B recebeu uma mensagem encriptada de A, e somente o próprio usuário B pode decriptá-la. Para realizar essa decriptação, a informação da qual B precisa dispor é
Provas
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: Pref. Maracanaú-CE
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
No que diz respeito ao contexto da segurança da informação, associe o princípio de segurança ao seu respectivo significado/ interpretação no idioma nacional:
I. Integridade
II. Disponibilidade
III. Autenticidade
IV. Confiabilidade
( ) garante o acesso das informações às pessoas autorizadas, ou seja, não o disponibiliza a indivíduos, entidades ou processos não autorizados.
( ) garante a veracidade das informações, indicando que os dados não podem ser alterados sem autorização.
( ) garante a verdadeira autoria da informação, ou seja, que os dados são de fato provenientes de determinada fonte.
( ) garante que dados e sistemas estejam prontos para uso, por pessoas autorizadas, no momento em que tornar necessário.
Respondidas as alternativas, a sequência correta é
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Provas
Provas
Com o crescimento de golpes na Internet, é fundamental estar atento para evitar fraudes e acesso indevido a dados sensíveis. Porém, algumas técnicas maliciosas são conhecidas e muito utilizadas. A compreensão dessas técnicas possibilita uma navegação mais segura e uma maior capacidade de identificar e evitar potenciais ataques. A seguir, é apresentado um cenário ilustrando a utilização de uma dessas técnicas maliciosas:
“Um usuário recebe um e-mail aparentemente legítimo, proveniente de um e-mail do mesmo domínio do seu banco, solicitando a atualização de suas informações de conta. Confiando na legitimidade da mensagem, o cliente clica no link fornecido e faz o recadastramento, informando inclusive sua senha. Seus dados são capturados por um atacante, que realiza transações fraudulentas em seu nome. Ao escrever ao email do remetente solicitando esclarecimentos, o cliente recebe uma mensagem de erro informando que o endereço não existe.”
Assinale a alternativa que indica a técnica maliciosa utilizada para aplicar o golpe ilustrado no cenário.
Provas
Na configuração de um firewall, é comum recorrer ao NAT (Network Address Translation) para que toda rede interna utilize um único IP público, fazendo que todos os usuários da rede interna possam acessar a Internet. Desconsiderando-se questões de performance de hardware, aproximadamente, quantas conexões simultâneas são possíveis nesse acesso à Internet?
Provas
Caderno Container