Artigos da tag: Segurança da Informação

 Acerca da realização de cópias de segurança ou becape do Windows, assinale a opção correta. a) Para que sejam efetivamente recuperados, os dados do becape são armazenados em outra pasta da mesma unidade de armazenamento dos dados originais. b) O becape é uma atividade executada exclusivamente por administradores de redes.
 Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking. João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do...
 O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armazenados denomina-se a) assinatura digital. b) certificação digital. c) biometria. d) criptografia. e) proxy. a) assinatura digital.  As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança...
Em determinada instituição, João envia uma mensagem criptografada para Antônio, utilizando criptografia assimétrica. Para codificar o texto da mensagem, João usa a) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave privada. Cada um conhece apenas sua própria chave privada. b)...
Na Secretaria da Fazenda do Estado do Piauí a assinatura digital permite comprovar que uma informação foi realmente gerada por quem diz tê-la gerado e que ela não foi alterada. Isto equivale a afirmar, respectivamente, que é possível comprovar que uma informação  a) é autêntica e confidencial.  b) é...
Em um dos documentos presentes no site da Secretaria da Fazenda do Estado do Piauí consta o seguinte texto: Além dos arquivos digitais no padrão definido em norma e do aplicativo GeraTEDeNF, a empresa deverá possuir um certificado digital, em um padrão específico, emitido por Autoridade Certificadora credenciada à ICP/BR que...
A respeito da Internet e suas ferramentas, julgue o item a seguir. Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários da Internet. (  ) Certo   (  ) Errado Os Malwares programas maliciosos que fazem justamente o contrário: permitem que um computador...
CESPE - TRE-BA/2010 Com relação à segurança da informação, julgue os itens a seguir. Na criptografia, os algoritmos de chave pública ou assimétrica, como RSA, Rabin e outros, além de proverem sigilo, integridade, não repúdio e autenticidade, são rápidos na execução, comparativamente aos algoritmos simétricos, e possibilitam a utilização de assinatura e certificação digital. Comentário: Os algoritmos simétricos, que possuem apenas uma chave...