No que se refere aos conceitos de segurança da informação, julgue os itens subsequentes.
A capacidade de localização de identidades preexistentes em sistemas conectados é uma funcionalidade de sistemas de gestão de identidades.
Verdadeira. |
Falsa. |
O repasse de informações institucionais a terceiros viola
a política de confidencialidade fixada na política de segurança
da informação de uma organização.
Verdadeira. |
Falsa. |
Escuta, análise de tráfego e falsificação são exemplos de ataques que ameaçam a integridade dos dados.
Verdadeira. |
Falsa. |
Julgue os itens a seguir, relativos à criptografia e suas aplicações.
Um hash, que é resultante de uma função de resumo, pode ser utilizado para gerar assinaturas digitais.
Verdadeira. |
Falsa. |
A decriptografia de dados por meio do algoritmo RC4 é realizada com sucesso se os dados tiverem sido criptografados mediante o algoritmo AES (Advanced Encryption Standard) e a mesma chave simétrica tiver sido utilizada em ambos os algoritmos.
Verdadeira. |
Falsa. |
A adição de um bite ao tamanho da chave duplica o tempo médio necessário para um ataque de força bruta.
Verdadeira. |
Falsa. |
A propósito de ataques a redes e serviços, julgue os próximos itens.
Quando a autenticação e o gerenciamento da sessão de aplicação não são feitos corretamente, ocorre o ataque de referência insegura a objetos, por meio do qual o atacante, ao assumir a identidade da vítima, compromete senhas, chaves e sessões web.
Verdadeira. |
Falsa. |
Diferentemente dos golpes de phishing, os ataques de spear phishing são realizados mediante o envio aleatório e em massa de emails enganosos para múltiplos usuários, para a obtenção de informações bancárias das vítimas ou apropriação da identidade delas.
Verdadeira. |
Falsa. |
Copyright © Tecnolegis - 2010 - 2024 - Todos os direitos reservados.