Questões
Pratique com questões de diversas disciplinas e universidades
6.314 questões encontradas(exibindo 10)
Escolha a alternativa correta:
(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a esse contexto, avalie as afirmacoes a seguir:
- I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada.
- II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou entidade a uma chave pública.
- III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo à assinatura física em papel.
- IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma política de segurança a determinado ponto da rede.
Que tipo de ataque é direcionado a um banco de dados SQL usando o campo de entrada de um usuário?
Assinale uma alternativa INCORRETA:
A criptografia funciona enviando os dados de um texto plano por meio de um algoritmo (uma cifra), que criptografa os dados em texto cifrado. O texto resultante é ilegível, a menos que alguém use a chave de descriptografia correta para decodificá-lo. Com base nisso, dois processos criptográficos realizaram a criptografia do seguinte texto plano: "O ATAQUE de formas diferentes, conforme descrições abaixo. O processo 1 alterou as letras, por exemplo, a letra "O" foi trocada pela letra "S", sem alteração na ordem entre elas em relação no texto plano original. O resultado foi texto cifrado: S EXEUYI WIVE EQERLE ES QIMS HME. E F G J K L Q R S T U V W Y B D. O processo 2 não alterou nenhuma letra, apenas reposicionou-as em outra ordem. O resultado foi texto cifrado: ASUTOQ EAANA EMAHAR ATAQUE SERA AMANHA ASUTOQ EAANA EMAHAR. Analise as assertivas a seguir:
I. Ambos os processos trabalham no nível dos bits da mensagem original, portanto, necessitam de um computador para operar.
II. O processo 1 trata-se de uma cifra de substituição e o processo 2 de uma cifra de transposição.
III. No processo 1 a cifragem feita é do tipo polialfabética, ou seja, a troca das letras é variável, configurando uma relação de um-para-muitos.
IV. No processo 2 a cifragem consiste em uma tabela De-Para, na qual a chave numérica representa as posições dos caracteres e a sequência na qual serão transpostas.
Estão corretos apenas os itens:
Questão 2/10 - Segurança em Sistemas de Informação O termo BYOD (Bring Your Own Device), ou “traga o seu próprio dispositivo”, refere-se à propriedade de ativos, em que as organizações deixam em aberto a seus colaboradores utilizar seus próprios dispositivos para trabalhar na organização. O BYOD está vinculado à mobilidade corporativa, um tipo de fenômeno global que deve envolver vários aspectos como: serviços, políticas de segurança, usabilidade e tecnologias e deve propiciar que os funcionários de uma organização desempenhem e executem suas atividades profissionais fazendo o uso de seus próprios meios eletrônicos, como notebooks, smartphones, tablets, entre outros. Este cenário, é correto afirmar que:
Questão 4/10 - Segurança em Sistemas de Informação
A Security Scorecard é uma empresa que atua no segmento de segurança da informação. A plataforma Security Scorecard permite que os usuários acompanhem, visualizem e monitorem, de forma contínua, as classificações de segurança, controlando fornecedores ou organizações parceiras e recebendo informes relacionados à área de cibersegurança, sempre com boletins atualizados. Segundo o Security Scorecard, os tipos de coletas são:
Entre os métodos de ataques cibernéticos a seguir, qual é caracterizado pela inserção de códigos maliciosos?
A natureza jurídica da proteção dos softwares, enquanto conjunto de dados expressos, assemelha-se ao instituto de registro de _______________.