Foram encontradas 16.975 questões.
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
As técnicas de criptografia oferecem seis tipos de serviços básicos. Disponibilidade, integridade, controle de acesso, autenticidade, não repudiação e privacidade. Sem estes predicados não é possível realizar o comércio eletrônico seguro na internet. Ao se imaginar uma compra pela internet, é possível perceber a necessidade de todos os serviços básicos oferecidos pela criptografia.
Dessa forma, é CORRETO afirmar sobre o serviço básico de integridade que:
Provas
- Certificado DigitalArmazenamento de Chaves
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalTipos de Certificados Digitais
Para que possa ser aceito e utilizado por pessoas, empresas, governos e qualquer tipo de instituição, os certificados digitais precisam ser emitidos por entidades apropriadas. O Brasil conta com o ICPBrasil para essa finalidade. Ele trabalha, essencialmente, com duas categorias de certificados digitais: “A” e “S”, sendo que cada uma se divide em quatro tipos: A1, A2, A3 e A4; S1, S2, S3 e S4.
Os certificados da categoria “A” costumam ser usados para fins de identificação e autenticação. Podem ser usados para assinar documentos ou validar transações eletrônicas, por exemplo. Já a categoria “S” é direcionada a atividades sigilosas, como proteção de arquivos confidenciais
Nesse contexto, assinale a alternativa que associa CORRETAMENTE às categorias cuja geração das chaves é feita por hardware e têm validade máxima de cinco anos.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Simétrica
Em relação à Certificação Digital, correlacione a COLUNA I da descrição com a COLUNA II com sua respectiva tecnologia.
COLUNA I - Descrição
1. É um mecanismo eletrônico que faz uso de criptografia, mais precisamente, de chaves criptográficas.
2. Trata-se de um documento eletrônico com assinatura digital que contém dados como nome do utilizador (que pode ser uma pessoa, uma empresa, uma instituição etc.), entidade emissora, prazo de validade e chave pública.
3. É um tipo de documento em formato digital que serve para registrar a transferência de propriedade de um bem ou serviço comercial prestado a empresas e pessoas físicas.
4. Com elas o emissor e o receptor utilizam a mesma chave para, respectivamente, cifrar e decifrar a informação protegida.
COLUNA II - Tecnologia
( ) Chaves Simétricas.
( ) Assinatura Digital.
( ) Certificado Digital.
( ) Nota Fiscal eletrônica.
Assinale a alternativa que apresenta a sequência CORRETA:
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Avalie as informações abaixo sobre segurança da comunicação.
I- As VPNs (Virtual Private Networks) podem ser construídas diretamente sobre a internet.
II- O DoS (Denial of Service) caracteriza-se por um ataque cujo objetivo é desativar o destino e não roubar os dados; é chamado de ataque de negação de serviço.
III- O firewall inspeciona os pacotes que entram e saem da rede, funciona como um filtro de pacotes.
IV- A DMZ (DeMilitarized Zone) é a parte da rede que cuida da segurança física do perímetro interno.
Está correto o que se afirma em
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Avalie as informações abaixo sobre algoritmos de chave pública e simétrica.
I- Algoritmos de chaves simétricas utilizam a mesma chave para codificação e decodificação.
II- DES, em sua forma original, é um exemplo de algoritmo de chave simétrica.
III- RSA foi o primeiro algoritmo de chave simétrica criado.
IV- A criptografia de chave pública exige que cada usuário tenha apenas uma única chave.
Está correto o que se afirma em
Provas
Dentre os princípios que norteiam a segurança da informação, qual visa garantir que a informação seja proveniente da fonte a qual é atribuída?
Provas
O tipo de código malicioso chamado de é um programa similar ao worm e que possui mecanismos de comunicação com o invasor, permitindo que seja remotamente controlado.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Provas
Em redes de computadores, a inspeção de segurança que define se o tráfego que entra/sai de uma rede será registrado, descartado ou transmitido pode ser realizada por mecanismos operacionais conhecidos como:
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Maçambara-RS
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Maçambara-RS
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalProcesso de Emissão de Certificados
- Certificado DigitalRevogação de Certificados
Provas
Caderno Container