Foram encontradas 16.975 questões.
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. São Miguel Arcanjo-SP
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Qual dos Princípios de Segurança da Informação tem como objetivo garantir que informações não sejam alteradas ou modificadas por pessoas não autorizadas?
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. São Miguel Arcanjo-SP
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Qual dos princípios abaixo não é um princípio de segurança da informação?
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. São Miguel Arcanjo-SP
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Qual dos princípios de segurança da informação se refere a proteger a informação contra acesso não autorizado?
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. São José Campos-SP
Considere a seguinte definição para uma política institucional:
Esta Política define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
A definição faz referência à política de
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. São José Campos-SP
Sobre características e uso de uma função de resumo (hash), assinale a alternativa correta.
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. São José Campos-SP
Os processos de salvamento e restauração de um backup diferencial diferem em relação aos tipos de backups normais (full) e incrementais.
Acerca do backup diferencial, assinale a alternativa correta:
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. São José Campos-SP
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
A segurança de redes de computadores pode fornecer alguns serviços relacionados à troca de mensagens por meio da rede.
Dentre estes serviços, estão:
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. São José Campos-SP
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
• Na criptografia de chave pública ou assimétrica, existem duas chaves: uma chave ______ privada e uma pública. A chave é guardada pelo receptor.
• Alguns algoritmos da criptografia de chave _________ são RSA e o Diffie-Hellman.
• O algoritmo __________ é uma cifra de criptografia simétrica.
Assinale a alternativa que, respectivamente, corresponde às palavras corretas para o preenchimento das lacunas:
Provas
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Aracruz-ES
Um Sistema de Detecção de Intrusão (em inglês, Intrusion Detection System - IDS) é um sistema que monitora uma rede em busca de eventos que possam violar as regras de segurança dessa rede. Sobre Sistemas de Detecção de Intrusão (IDS), analise as afirmativas a seguir:
I. O IDS pode ser considerado um software antivírus projetado para detectar softwares maliciosos tais como vírus, trojans, e outros.
II. O IDS é utilizado como um sistema de registro de rede, por exemplo, para detectar total vulnerabilidade gerada por ataques DoS (Denial-of-Service) que venham a congestionar a rede.
III. O IDS é uma ferramenta de avaliação de vulnerabilidades, verificando erros e falhas de sistema operacional e serviços de rede.
IV. O IDS funciona coletando os dados dos usuários e armazenando-os, analisando padrões comportamentais, fluxo de dados, horários, dentre outros. Com essas informações, aliado ao conhecimento prévio de padrões de ataque, é possível discernir se o evento em questão é um evento malicioso ou não.
Assinale a alternativa correta:
Provas
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Aracruz-ES
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaGerenciamento de Chaves Criptográficas
A criptografia envolve a conversão de texto simples legível por humanos em texto incompreensível, o que é conhecido como texto cifrado. Sobre criptografia, analise as seguintes afirmativas:
I. A criptografia envolve o uso de uma chave criptográfica, um conjunto de valores matemáticos com os quais tanto o remetente quanto o destinatário concordam. O destinatário usa a chave para descriptografar os dados, transformando-os de volta em texto simples legível.
II. As chaves de criptografia assimétrica são também conhecidas como criptografia de chave privada. A chave usada para codificar é a mesma usada para decodificar, sendo a melhor opção para usuários individuais e sistemas fechados.
III. As chaves de criptografia binária usa duas chaves diferentes, uma pública e uma privada, que são vinculadas matematicamente. Essencialmente, as chaves são apenas grandes números que foram emparelhados um ao outro, mas não são idênticos, daí o termo binária.
IV. Criptografia RSA foi o primeiro algoritmo de criptografia assimétrica amplamente disponibilizado ao público. O RSA é popular devido ao tamanho da sua chave e, por isso, amplamente utilizado para transmissão de dados segura. RSA significa Rivest, Shamir e Adleman, os sobrenomes dos matemáticos que descreveram esse algoritmo.
Assinale a alternativa correta:
Provas
Caderno Container