Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

Segurança de Dados
A segurança da informação está relacionada não só à proteção dos dados, mas também a sua defesa de ataques e ameaças cibernéticas que qualquer tipo de serviço disponibilizado na internet poderá sofrer. Para garantir que os dados são verdadeiros, ou que o usuário que se cadastrou com determinadas informações realmente é proprietário delas, são aplicadas algumas ações para garantir a segurança, portanto, assinale a alternativa que retrata a checagem desse tipo de informação.
Resposta correta:
Autenticidade
As informações podem ser oriundas de diversos tipos de fontes, assim como, também podem assumir diferentes tipos, podendo ser transmitidas através do uso da infraestrutura de uma rede. Caso ocorra alguma alteração nas informações, qual pilar da segurança será burlado?
Resposta correta:
Integridade
A cifra de César, que foi desenvolvida por Júlio César, e ao ser aplicada ela realiza a substituição de cada letra do alfabeto existente na mensagem original, ou seja, no texto claro, por uma letra que fica a três posições adiante, conforme a sequência do alfabeto. Sob esta perspectiva, é possível afirmar que a cifra possui quantas chaves possíveis?
Resposta correta:
25 chaves
Quando uma funcionalidade recebe ações destinadas apenas a ela, se tornando responsável por ações específicas. Esta característica pode proporcionar o isolamento de falhas, e detecção de problemas na segurança e até mesmo no funcionamento do sistema em geral. Estes conceitos fazem referência a qual pilar da segurança da informação?
Resposta correta:
responsabilização
O objetivo de regulamentar ou criar padrões para algo, é garantir que experiências vividas ao longo dos anos possam ser documentadas e, consequentemente, sirvam de exemplo para novas experiências. Assinale a alternativa que traz o conjunto de normas ISO que abrange o Sistema de Gestão de Segurança da Informação (SGSI).
Resposta correta:
ISO 27000
Uma varredura ocorre quando um pacote é enviado para uma porta específica, para verificar se ela está ou não aberta. Onde seu objetivo é o de verificar as vulnerabilidades de uma rede. Portanto, assinale a alternativa que traz algumas técnicas de varreduras:
Resposta correta:
varreduras TCP e UDP
Quando o usuário nega a autoria de alguma informação, ou quando as informações demonstram ser de fontes não confiáveis, quais são os serviços de segurança que devem ser executados para evitar tais ações?
Resposta correta:
irretratabilidade e autenticidade
Quando um site verdadeiro é copiado, com o objetivo de se obter as informações pessoais de um usuário, como código do cartão de crédito, Cadastro de Pessoa Física (CPF), código de acesso, dentre outros tipos de dados, são conceitos que caracterizam qual problema de segurança na internet?
Resposta correta:
Pishing
Caso um usuário da rede, chamado José, faça o envio de um e-mail a outro usuário, chamado Maria, e este e-mail seja acessado pelo usuário Pedro, que não tinha permissão para visualizar aquela informação, caracteriza a quebra de um pilar da segurança da informação. Assinale a alternativa que traz esse pilar.
Resposta correta:
Confidencialidade
Os riscos são situações de potenciais ataques que a segurança da informação pode sofrer, além isso, podem ser vistos também como situações que podem ou não ocasionar algum resultado positivo. A verificação de fontes de possíveis riscos devem ser listadas para se ter uma noção das áreas de impacto, causas e consequências potenciais. Estas são definições de qual processo de avaliação de risco?
Resposta correta:
Identificação de riscos
Assim como existem situações denominadas como ataques e ameaças à segurança da rede, é possível mencionar também que existem as mesmas ações contra a lógica operacional aplicada na criptografia. O tipo de ataque que tem como objetivo tentar adivinhar qual chave foi utilizada é conhecido como:
Resposta correta:
criptoanálise

Mais conteúdos dessa disciplina