Foram encontradas 16.913 questões.
3669653
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Quarto Centenário-PR
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Quarto Centenário-PR
Provas:
Em segurança da informação, o conceito de autenticidade garante:
Provas
Questão presente nas seguintes provas
3669100
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Unesc
Orgão: Câm. Três Barras-SC
Disciplina: TI - Segurança da Informação
Banca: Unesc
Orgão: Câm. Três Barras-SC
Provas:
Durante uma análise de segurança em uma rede
corporativa, identificou-se que diversos dispositivos
estavam vulneráveis a ataques de engenharia social,
exploração de DNS spoofing e tráfego não criptografado.
Considerando boas práticas de segurança da informação
no ambiente da internet, qual das medidas abaixo é mais
adequada para mitigar esses riscos simultaneamente?
Provas
Questão presente nas seguintes provas
O método pelo qual é contornada a autenticação ou criptografia em um computador é denominado
Provas
Questão presente nas seguintes provas
Em relação a segurança da informação, é correto afirmar:
Provas
Questão presente nas seguintes provas
Considerando os controles organizacionais na NBR ISO/IEC 27002:2022, considere como verdadeira (V)
ou falsa (F) cada uma das afirmativas a seguir:
I. O controle de restrição de acesso à informação tem o propósito de prevenir acesso não autorizado a informações e outros ativos associados;
II. O controle de segregação de funções tem o propósito de reduzir os riscos de fraude e erro;
III. O controle de autenticação segura tem o propósito de garantir que um usuário ou uma entidade se autentique com segurança.
I. O controle de restrição de acesso à informação tem o propósito de prevenir acesso não autorizado a informações e outros ativos associados;
II. O controle de segregação de funções tem o propósito de reduzir os riscos de fraude e erro;
III. O controle de autenticação segura tem o propósito de garantir que um usuário ou uma entidade se autentique com segurança.
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Um dos passos necessários para emissão de um certificado digital requer que a Autoridade Certificadora
utilize a sua chave
Provas
Questão presente nas seguintes provas
O algoritmo pós-quântico, utilizado para realizar assinatura digital, que foi padronizado pelo National
Institute of Standards and Technology (NIST) na FIPS 204 é o
Provas
Questão presente nas seguintes provas
No contexto da segurança da informação, a confidencialidade
Provas
Questão presente nas seguintes provas
No contexto da segurança da informação, a integridade dos dados pode ser verificada a partir das
funções criptográficas de hash. Sobre a função de hash SHA-3, é correto afirmar que é uma função
Provas
Questão presente nas seguintes provas
Considerando que João tem o par de chaves pública e privada pbj e prj e que Maria tem o par de chaves
pública e privada pbm e prm, para João mandar uma mensagem m assinada e confidencial para Maria, é
necessário que ele realize a seguinte sequência de operações:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container