Questões de Concurso Comentadas sobre segurança da informação
Foram encontradas 408 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que se refere a autenticação e riscos de segurança, julgue o item subsequente.
Os tokens de autenticação, que podem ser dispositivos
físicos ou podem existir em software, geram códigos
vinculados a determinado dispositivo, usuário ou conta, que
podem ser usados uma vez como parte de um processo de
autenticação em um intervalo de tempo.
Ataques bem-sucedidos de substituição de uma página web facilitados por vazamento de senhas na Internet envolvem violações de segurança da informação nos aspectos de integridade e disponibilidade.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os softwares antivírus, ou antimalwares, trabalham
ativamente para impedir que um malware infecte um
computador. Entretanto, os malwares modernos
utilizam-se de vários métodos para ocultar suas reais
intensões, ocultando uma parte do código malicioso
para evitar a detecção. Uma das formas por meio das
quais um vírus faz isso chama-se ofuscação de código.
Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.
A segurança do algoritmo de criptografia RSA baseia-se
na dificuldade de fatorar números primos grandes.