Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
Sobre a culpa, é correto afirmar que:
Esse princípio normalmente não integra o rol de princípios fundamentais, mas ele é de extrema importância para a segurança da informação, por meio dele garante-se que o autor do programa de computador seja vinculado ao que ele assinou. Ele visa assegurar o “não-repudio” do emissor, isto é, evitar que ele se esquive de responsabilidades inerentes ao programa criado.
Estamos falando de que princípio?
Quais os objetivos da Segurança da Informação que os Ataques visam comprometer?
Integridade, confidencialidade ou disponibilidade.
Ataques naturais, informais e de redes.
Integridade, confidencialidade ou discrição.
Integridade, conformidade ou riscos.
Ataque de redes, internacionalidade e integridade.
Para fins de autenticação, quais são os três métodos usados para verificar a identidade? (Escolha três.)
o local onde você está
algo que você é
algo que você tem
algo que você sabe
algo que você faz
Qual termo descreve a capacidade de um servidor web manter um registro dos usuários que acessam o servidor, bem como o tempo de uso?
Uma bomba será utilizada para esvaziar um tanque de óleo diesel. Sabe-se que a pressão inicial será de
O processo de identidade e autorização é parte importante da proteção, especialmente no que diz respeito à autenticação do usuário remoto – aquele que pleiteia o acesso à rede, aos recursos computacionais e à informação estando fora do perímetro de segurança da organização.
O processo de identificação precisa ser completado com a verificação, com base em:
- I – Identificação e senhas, ou algo que o solicitante da autorização sabe ou conhece.
- II – Um token, cartão, chave física ou criptográfica, alguma coisa que o solicitante possui no momento da autorização.
- III – Informações biométricas como a impressão digital ou o mapa da íris, ou seja, que se refere à biometria estática do solicitante.
- IV - Algo que o indivíduo é capaz de fazer – a biometria dinâmica, como o padrão de voz, caligrafia e taxa de digitação.
Assinale a única alternativa que confere com o material e com o que foi apresentado na aula:
Escolha a alterna correta a respeito da segurança da informação:
O crescimento da tecnologia exige cada vez mais um pensamento computacional voltado para a resolução de problemas, já que a tecnologia também envolve algumas ameaças, como o roubo de dados confidenciais. O conhecimento sobre a segurança da informação é fundamental para proteger as organizações.
Um administrador da escola está preocupado com a divulgação de informações dos alunos devido a uma violação. Sob que Lei é protegida a informação dos estudantes?
A partir dessa situação, avalie o que se afirma.
I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.
II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.
III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.
IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.
Está correto apenas o que se afirma em: