Foram encontradas 16.968 questões.
A criptografia é um recurso importante no que tange à
segurança da informação. Dentre os algoritmos de
criptografia assimétrica, tem-se:
Provas
Questão presente nas seguintes provas
A característica de servidores de alta disponibilidade que
permite alternar perfeita e automaticamente para um
sistema de backup confiável em caso de falha do primeiro
denomina-se
Provas
Questão presente nas seguintes provas
A norma ABNT NBR 15247 é uma certificação para
garantia de alto nível de proteção de sala-cofre. Dentre os
testes previstos pela norma ABNT NBR 15247, está o teste
de
Provas
Questão presente nas seguintes provas
De acordo com o algoritmo RSA, ao assinar um pacote de
dados com a chave privada e permitir que o conteúdo seja
verificado pela chave pública no receptor, garante-se a
propriedade denominada:
Provas
Questão presente nas seguintes provas
A vulnerabilidade de segurança da informação está
relacionada a qualquer fator capaz de facilitar a atuação de
cibercriminosos, ou qualquer outro tipo de ameaça externa,
no que diz respeito a invasões, roubos de dados ou
acessos não autorizados a recursos. HeartBleed é um
problema de segurança de rede relacionado a uma
vulnerabilidade relativa a uma falha que ocorre:
Provas
Questão presente nas seguintes provas
O ciframento de uma mensagem (processo em que um
conteúdo é criptografado) é baseado em dois
componentes: um algoritmo e uma chave de segurança. As
chaves de segurança permitem verificar a validade de uma
informação, podendo ser realizada por meio de duas
técnicas: a criptografia simétrica e a criptografia
assimétrica. É característica dos métodos de criptografia
simétrica:
Provas
Questão presente nas seguintes provas
3137797
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFG
Orgão: Pref. Inhumas-GO
Disciplina: TI - Segurança da Informação
Banca: UFG
Orgão: Pref. Inhumas-GO
Provas:
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
A infraestrutura de chaves públicas, mais conhecida pelo
termo em inglês “PKI” (Public Key Infrastructure), provê
suporte para autenticação e troca de dados segura, sendo
que a autenticação das partes comunicantes
Provas
Questão presente nas seguintes provas
3137796
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFG
Orgão: Pref. Inhumas-GO
Disciplina: TI - Segurança da Informação
Banca: UFG
Orgão: Pref. Inhumas-GO
Provas:
A norma ABNT NBR ISO/IEC 27001 pertence à família
ABNT NBR ISO/IEC 27000 e define
Provas
Questão presente nas seguintes provas
3134698
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Palmeira Índios-AL
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Palmeira Índios-AL
Provas:
Analise as afirmativas a seguir:
I. As ações de segurança da informação constituem processos para blindar, sincronizadamente, ativos digitais e físicos vinculados à informação, que incluem as áreas de: Segurança de Dados, que atua para proteger os sistemas e redes com auditorias de segurança e avaliações de risco; Segurança de Sistemas de Informação, que implementa as melhores práticas e políticas de segurança e supervisão de infraestrutura de segurança de TI.
II. As ações de segurança da informação constituem processos para blindar, sincronizadamente, ativos digitais e físicos vinculados à informação, que incluem as áreas de: Arquitetura da Segurança, que faz a administração da segurança da empresa; Engenharia da segurança que constrói a infraestrutura de segurança de TI; Gestão de segurança de sistemas, que cria mecanismos de proteção a ameaças digitais, especificamente referente à infraestrutura de segurança de TI.
Marque a alternativa CORRETA:
I. As ações de segurança da informação constituem processos para blindar, sincronizadamente, ativos digitais e físicos vinculados à informação, que incluem as áreas de: Segurança de Dados, que atua para proteger os sistemas e redes com auditorias de segurança e avaliações de risco; Segurança de Sistemas de Informação, que implementa as melhores práticas e políticas de segurança e supervisão de infraestrutura de segurança de TI.
II. As ações de segurança da informação constituem processos para blindar, sincronizadamente, ativos digitais e físicos vinculados à informação, que incluem as áreas de: Arquitetura da Segurança, que faz a administração da segurança da empresa; Engenharia da segurança que constrói a infraestrutura de segurança de TI; Gestão de segurança de sistemas, que cria mecanismos de proteção a ameaças digitais, especificamente referente à infraestrutura de segurança de TI.
Marque a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
3134697
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Palmeira Índios-AL
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Palmeira Índios-AL
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
- Segurança LógicaSegurança na Internet
Analise as informações a seguir:
I. Considerando a Segurança da Informação na internet como conjunto de ações e estratégias para proteger sistemas, programas, equipamentos e redes contra invasões e ataques, não é preciso entrar em pânico nem autenticar senhas em duas etapas ou usar o gerenciador de senhas, por exemplo, já que as redes hoje contam com um forte sistema de proteção contra os ataques de hackers.
II. Considerando a Segurança da Informação na internet como conjunto de ações e estratégias para proteger sistemas, programas, equipamentos e redes contra invasões e ataques, é importante fazer backup dos arquivos, usar backup em nuvem, sincronização com outro equipamento e HD externo ou Pendrive, além de fazer o backup no celular.
III. Considerando a Segurança da Informação na internet como conjunto de ações e estratégias para proteger sistemas, programas, equipamentos e redes contra invasões e ataques, é aconselhável não clicar em tudo o que se receber, nem acionar link desconhecido, manter programas atualizados, verificar se as fontes dos sites são confiáveis, ler as avaliações dos sites em que se cadastrar e limitar as permissões ao navegar por determinados sites.
Marque a alternativa CORRETA:
I. Considerando a Segurança da Informação na internet como conjunto de ações e estratégias para proteger sistemas, programas, equipamentos e redes contra invasões e ataques, não é preciso entrar em pânico nem autenticar senhas em duas etapas ou usar o gerenciador de senhas, por exemplo, já que as redes hoje contam com um forte sistema de proteção contra os ataques de hackers.
II. Considerando a Segurança da Informação na internet como conjunto de ações e estratégias para proteger sistemas, programas, equipamentos e redes contra invasões e ataques, é importante fazer backup dos arquivos, usar backup em nuvem, sincronização com outro equipamento e HD externo ou Pendrive, além de fazer o backup no celular.
III. Considerando a Segurança da Informação na internet como conjunto de ações e estratégias para proteger sistemas, programas, equipamentos e redes contra invasões e ataques, é aconselhável não clicar em tudo o que se receber, nem acionar link desconhecido, manter programas atualizados, verificar se as fontes dos sites são confiáveis, ler as avaliações dos sites em que se cadastrar e limitar as permissões ao navegar por determinados sites.
Marque a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container