Escolar Documentos
Profissional Documentos
Cultura Documentos
a) confidenciais
b) públicas
c) distintas
d) indistintas
e) padronizadas
A segurança da informação deve estar calcada em três princípios básicos. São eles:
A propriedade que garante que nem o emissor nem o destinatário das informações possam negar a
sua transmissão, recepção ou posse é conhecida como
a) autenticidade.
b) integridade.
c) irretratabilidade.
d) confidenciabilidade.
e) acessibilidade.
O controle de acesso à informação é composto por diversos processos, dentre os quais, aquele que
identifica quem efetua o acesso a uma dada informação. Esse processo é denominado
A) autenticação.
B) auditoria.
C) autorização.
D) identificação.
E) permissão.
Pedro trabalha na área que cuida da Segurança da Informação de uma empresa. Frente ao risco de
indisponibilidade de uma aplicação, criou um servidor de backup para tentar garantir que as
informações sejam replicadas, automaticamente, do servidor principal para o servidor backup de
forma redundante. A estratégia utilizada por Pedro para tratar o risco é considerada como
A) aceitação do risco.
B) transferência do risco.
C) eliminação do risco.
D) especificação do risco.
E) mitigação do risco.
( ) Certo
( ) Errado
A) a assinatura digital.
B) o certificado digital.
C) a função hash.
D) o Token criptografia.
E) a criptografia.
A) Algoritmo criptográfico.
B) Antivírus.
C) CRC.
D) Firewall.
E) RADIUS.
( ) Certo
( ) Errado
Julgue o próximos itens, com relação à avaliação de tolerância a falhas e alta disponibilidade.
A garantia de alta disponibilidade por meio de redundância ativa requer a incorporação de múltiplos
itens do mesmo tipo ao projeto.
( ) Certo
( ) Errado
( ) Certo
( ) Errado
A) criptografia.
B) autenticação.
C) assinatura digital.
D) certificação digital.
E) função de hash.
A) cadastro de usuário.
B) identificação de usuário.
C) validação de usuário.
D) autorização de usuário.
E) bloqueio de usuário.
A) criptografia.
B) autenticação.
C) assinatura digital.
D) certificação digital.
E) função de hash.
Não repúdio é a propriedade que indica que afirmação autentica emitida por alguma pessoa ou
sistema não pode ser negada. Uma maneira de efetivar a propriedade de não repúdio é utilizando:
A) encriptação.
B) assinaturas digitais.
C) funções hash.
D) controle de acesso.
E) checksums.
A) Criptografia simétrica.
B) Criptografia assimétrica.
C) Transposição.
D) Sobreposição.
E) Autenticação.