Foram encontradas 16.961 questões.
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia Simétrica
Sobre técnicas de criptografia, analise as assertivas abaixo:
I. O DES (Data Encrypton Standard) é um exemplo de algoritmo de cifra de bloco.
II. Algoritmos de chave pública utilizam a chave privada do emissor para criptografar mensagens e a chave pública do receptor para decodificá-las.
III. Um exemplo de algoritmo de criptografia de chave simétrica é o RSA.
Quais estão corretas?
Provas
Relacione a Coluna 1 à Coluna 2, associando conceitos relacionados a software malicioso com suas respectivas definições.
Coluna 1
1. Spyware.
2. Vírus.
3. Worms.
Coluna 2
( ) Malwares capazes de entrar em um aparelho sem qualquer interação do usuário.
( ) Software que coleta informações particulares e as envia pela Internet.
( ) Malwares autorreplicáveis que necessitam da interação do usuário para infectar seu aparelho.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoPolíticas de Segurança de Informação
- GestãoSGSI
A política de segurança de informações de uma empresa possui diversas ligações e relacionamentos com outras políticas e planos da empresa, sendo correto afirmar que a política de segurança da informação
Provas
A Norma ISO 31000 – Gestão de Riscos – Diretrizes estabelece uma estrutura de gestão de riscos composta por seis elementos básicos, sendo o elemento central representado pela “Liderança e Comprometimento”. Entre os demais cinco elementos dessa estrutura, estão
Provas
O conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido é denominado
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-PB
O vírus que permite mudar sua própria aparência e alterar padrões de comportamento é do tipo
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAssinatura Digital
- Certificado DigitalPadrão X.509
Em relação a certificados de chave pública, é INCORRETO afirmar que:
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PGE-RJ
Com base nas normas relacionadas à gestão de segurança, julgue o item a seguir.
Segundo a ABNT NBR ISO/IEC 27001:2013, a organização deve definir um processo de avaliação de riscos de segurança da informação que mantenha critérios desses riscos; essas avaliações devem ser realizadas em intervalos planejados.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PGE-RJ
Com base nas normas relacionadas à gestão de segurança, julgue o item a seguir.
De acordo com a ABNT NBR ISO/IEC 27005:2019, a análise de riscos é baseada nas consequências e na probabilidade avaliadas; essa análise designa valores para as consequências de um risco e tais valores podem ser de natureza quantitativa ou qualitativa.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PGE-RJ
Julgue o próximo item, relativo à segurança da informação.
Situação hipotética: Em determinada organização, há necessidade de instalar ferramenta com capacidade de negar, a uma parte não autorizada, uma tentativa de acesso a dados ou serviço de rede, de modo a impedir a usurpação dos dados, detectando o ataque por meio de assinaturas, anomalias de protocolo ou heurística. Assertiva: Para atender esses requisitos, é suficiente instalar um SIEM (Security Information and Event Management).
Provas
Caderno Container