Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 76 de 632

Escolha a alternativa correta:

Estudar questão

(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a esse contexto, avalie as afirmacoes a seguir:

  • I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada.
  • II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou entidade a uma chave pública.
  • III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo à assinatura física em papel.
  • IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma política de segurança a determinado ponto da rede.
Estudar questão

Que tipo de ataque é direcionado a um banco de dados SQL usando o campo de entrada de um usuário?

Estudar questão

Assinale uma alternativa INCORRETA:

Estudar questão

A criptografia funciona enviando os dados de um texto plano por meio de um algoritmo (uma cifra), que criptografa os dados em texto cifrado. O texto resultante é ilegível, a menos que alguém use a chave de descriptografia correta para decodificá-lo. Com base nisso, dois processos criptográficos realizaram a criptografia do seguinte texto plano: "O ATAQUE de formas diferentes, conforme descrições abaixo. O processo 1 alterou as letras, por exemplo, a letra "O" foi trocada pela letra "S", sem alteração na ordem entre elas em relação no texto plano original. O resultado foi texto cifrado: S EXEUYI WIVE EQERLE ES QIMS HME. E F G J K L Q R S T U V W Y B D. O processo 2 não alterou nenhuma letra, apenas reposicionou-as em outra ordem. O resultado foi texto cifrado: ASUTOQ EAANA EMAHAR ATAQUE SERA AMANHA ASUTOQ EAANA EMAHAR. Analise as assertivas a seguir:


I. Ambos os processos trabalham no nível dos bits da mensagem original, portanto, necessitam de um computador para operar.

II. O processo 1 trata-se de uma cifra de substituição e o processo 2 de uma cifra de transposição.

III. No processo 1 a cifragem feita é do tipo polialfabética, ou seja, a troca das letras é variável, configurando uma relação de um-para-muitos.

IV. No processo 2 a cifragem consiste em uma tabela De-Para, na qual a chave numérica representa as posições dos caracteres e a sequência na qual serão transpostas.

Estão corretos apenas os itens:

Estudar questão

Questão 2/10 - Segurança em Sistemas de Informação O termo BYOD (Bring Your Own Device), ou “traga o seu próprio dispositivo”, refere-se à propriedade de ativos, em que as organizações deixam em aberto a seus colaboradores utilizar seus próprios dispositivos para trabalhar na organização. O BYOD está vinculado à mobilidade corporativa, um tipo de fenômeno global que deve envolver vários aspectos como: serviços, políticas de segurança, usabilidade e tecnologias e deve propiciar que os funcionários de uma organização desempenhem e executem suas atividades profissionais fazendo o uso de seus próprios meios eletrônicos, como notebooks, smartphones, tablets, entre outros. Este cenário, é correto afirmar que:

Estudar questão

Questão 4/10 - Segurança em Sistemas de Informação

A Security Scorecard é uma empresa que atua no segmento de segurança da informação. A plataforma Security Scorecard permite que os usuários acompanhem, visualizem e monitorem, de forma contínua, as classificações de segurança, controlando fornecedores ou organizações parceiras e recebendo informes relacionados à área de cibersegurança, sempre com boletins atualizados. Segundo o Security Scorecard, os tipos de coletas são:

Estudar questão

Entre os métodos de ataques cibernéticos a seguir, qual é caracterizado pela inserção de códigos maliciosos?

Estudar questão

A natureza jurídica da proteção dos softwares, enquanto conjunto de dados expressos, assemelha-se ao instituto de registro de _______________.

Estudar questão
Nos Sistemas de Informação, informação é:
Estudar questão