Questões de Concurso Público UFES 2023 para Técnico de Tecnologia da Informação

Foram encontradas 4 questões

Q2255262 Segurança da Informação
No contexto de assinaturas digitais, certificados digitais, chaves públicas e privadas, considere um cenário no qual um indivíduo A deseja enviar um documento aberto, digitalmente assinado, para um indivíduo B. Durante o processo de verificação da assinatura digital de A por parte de B, são realizadas diversas etapas, e algumas estão descritas a seguir. A respeito desse processo, é CORRETO afirmar que,
Alternativas
Q2255265 Segurança da Informação
A análise de riscos é uma etapa fundamental no contexto da Segurança da Informação, e destina-se a produzir uma lista de ameaças a um sistema e determinar o grau de importância relativa de cada ameaça encontrada. Após a análise de riscos, a ação seguinte deve ser a busca por uma ou mais contramedidas que possam reduzir os riscos das ameças encontradas na etapa anterior. De acordo com a norma ISO 27001:2013, é INCORRETO afirmar que contramedidas

Alternativas
Q2255266 Segurança da Informação
A respeito dos conceitos de malware, phishing e spam, considere as afirmativas a seguir:

I. Malware é a combinação das palavras malicious e software e se refere a software com comportamentos indesejados, tais como vírus, worms, trojans e spywares.
II. Phishing é uma forma de fraude, em que, tipicamente, o usuário recebe uma mensagem maliciosa solicitando alguma confirmação fraudulenta por meio de cliques em links, e solicitação de envio de senhas ou códigos.
III. Spam é o nome usado para se referir ao recebimento de mensagens indesejadas recebidas por e-mail, mas mensagens publicitárias indesejadas recebidas por outros meios não são consideradas spam.
IV. O uso combinado de firewall e antivírus é uma contramedida fundamental para eliminação dos riscos de incidentes de malware e phishing, porém, é contramedida ineficiente quanto aos riscos de spam.

É CORRETO o que se afirma em: 
Alternativas
Q2255271 Segurança da Informação

Na figura 3, Bob deseja enviar uma longa mensagem para Alice. Ele coloca sua longa mensagem original em uma função de hash, que gera um resumo curto dessa mensagem. Em seguida, utiliza sua chave criptográfica privada para criptografar o hash resultante (resumo). A mensagem original, em texto aberto, e o resumo criptografado dessa mensagem são, então, enviados para Alice.


Imagem associada para resolução da questão


Esse processo de envio da mensagem longa de Bob para Alice, ilustrado na figura 3, é denominado: 

Alternativas
Respostas
1: E
2: D
3: C
4: B