Questões de Segurança da Informação - Assinatura Digital para Concurso
Foram encontradas 280 questões
Ano: 2023
Banca:
IF-SP
Órgão:
IF-SP
Prova:
IF-SP - 2023 - IF-SP - Técnico de Laboratório/Área: Informática |
Q2286653
Segurança da Informação
Em uma série de televisão sul coreana chamada “Uma Advogada Extraordinária”, que também está disponibilizada em uma famosa plataforma de streaming, tem em seu episódio 15,
logo no início, uma pessoa trabalhando no horário
noturno em um escritório. Esta pessoa recebe um
documento por e-mail com a mensagem: “Como
sugeriu, refiz a carta de apresentação”. No e-mail,
existe um anexo chamado “carta de apresentação”.
Ao clicar para abrir o documento, o usuário recebe uma mensagem de erro e isso o leva a entender que o documento estava com problemas. Mais tarde, já fora do ambiente de trabalho, ao ligar para a pessoa que supostamente enviou o e-mail, recebe a informação que ela não havia enviado nenhum arquivo. Nesse momento, o profissional percebe que cometeu um erro e retorna para a sua mesa. No decorrer do episódio, descobre-se que o ataque originado desse processo permitiu o vazamento de dados pessoais de milhões de clientes da empresa.
Embora o texto se refira a uma situação fictícia, esse tipo de situação em relação à segurança da informação exemplifica uma vulnerabilidade explorada.
Essa técnica de ataque recebe um nome, qual das alternativas apresenta o ataque descrito na série citada?
Ao clicar para abrir o documento, o usuário recebe uma mensagem de erro e isso o leva a entender que o documento estava com problemas. Mais tarde, já fora do ambiente de trabalho, ao ligar para a pessoa que supostamente enviou o e-mail, recebe a informação que ela não havia enviado nenhum arquivo. Nesse momento, o profissional percebe que cometeu um erro e retorna para a sua mesa. No decorrer do episódio, descobre-se que o ataque originado desse processo permitiu o vazamento de dados pessoais de milhões de clientes da empresa.
Embora o texto se refira a uma situação fictícia, esse tipo de situação em relação à segurança da informação exemplifica uma vulnerabilidade explorada.
Essa técnica de ataque recebe um nome, qual das alternativas apresenta o ataque descrito na série citada?
Ano: 2023
Banca:
FGV
Órgão:
TJ-SE
Prova:
FGV - 2023 - TJ-SE - Analista Judiciário - Especialidade - Análise de Sistemas - Web Designer |
Q2282323
Segurança da Informação
Maria assinou digitalmente um ofício e enviou a Carlos. Ao
verificar a assinatura digital, Carlos confirmou a veracidade da
assinatura de Maria.
Com isso, é correto afirmar que:
Com isso, é correto afirmar que:
Ano: 2023
Banca:
FGV
Órgão:
TJ-SE
Prova:
FGV - 2023 - TJ-SE - Analista Judiciário - Especialidade - Análise de Sistemas - Segurança da Informação |
Q2282000
Segurança da Informação
Laura, especialista em segurança da informação, foi contratada
para palestrar sobre criptografia. Dentre os tópicos mais
importantes, Laura afirma que alguns dos componentes básicos
da criptografia simétrica são:
Ano: 2023
Banca:
FGV
Órgão:
TJ-SE
Prova:
FGV - 2023 - TJ-SE - Analista Judiciário - Especialidade - Análise de Sistemas - Redes |
Q2281978
Segurança da Informação
Eduardo recebeu um documento assinado digitalmente por seu
chefe, Fábio, e, ao abri-lo, notou que Fábio havia assinado uma
versão anterior do documento. Ao devolver o documento a
Fábio, este alegou não ter enviado a versão errada do
documento.
Contudo, o fato de haver nele a assinatura digital de Fábio permite que Eduardo tenha certeza de que foi o chefe que o enviou, assegurando o princípio da:
Contudo, o fato de haver nele a assinatura digital de Fábio permite que Eduardo tenha certeza de que foi o chefe que o enviou, assegurando o princípio da:
Ano: 2023
Banca:
FUNDATEC
Órgão:
Câmara de Agudo - RS
Prova:
FUNDATEC - 2023 - Câmara de Agudo - RS - Técnico em Informática |
Q2278518
Segurança da Informação
Em se tratando de segurança da informação, hoje há vários mecanismos para garantir
a segurança dos dados. Sobre esse tema, analise as assertivas abaixo, assinalando V, se verdadeiras,
ou F, se falsas.
( ) A auditoria é o processo de estabelecer a validade de uma identidade reivindicada.
( ) A autenticação é o emprego de técnicas matemáticas relacionadas com a segurança da informação, tais como a autenticação das entidades e a autenticação da origem para esconder informações sigilosas.
( ) Uma assinatura digital é um mecanismo criptográfico que tem função similar a uma assinatura escrita à mão.
( ) Um certificado é um tipo especial de assinatura digital, ele é um documento que contém a chave pública de um determinado usuário e outras informações adicionais.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) A auditoria é o processo de estabelecer a validade de uma identidade reivindicada.
( ) A autenticação é o emprego de técnicas matemáticas relacionadas com a segurança da informação, tais como a autenticação das entidades e a autenticação da origem para esconder informações sigilosas.
( ) Uma assinatura digital é um mecanismo criptográfico que tem função similar a uma assinatura escrita à mão.
( ) Um certificado é um tipo especial de assinatura digital, ele é um documento que contém a chave pública de um determinado usuário e outras informações adicionais.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é: