Foram encontradas 16.937 questões.
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaBlowfish
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-CE
- Controle de AcessoControle de Acesso Lógico
- GestãoGestão de RiscosSegregação de Funções
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
No que se refere à NBR ISO/IEC 27002:2013 e a confiabilidade, integridade e disponibilidade, julgue o item a seguir.
Convém que a política de segurança relacionada a controle de acesso da organização concentre as funções de pedido, autorização e administração de acesso em um grupo restrito e específico de colaboradores devidamente treinados para o desempenho dessas funções.
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAR: Autoridade Registradora
- Certificado DigitalProcesso de Emissão de Certificados
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Provas
Coluna 1 1. Recovery Point Objective (RPO). 2. Recovery Time Objective (RTO).
Coluna 2 ( ) Tipo de mídia utilizada. ( ) Frequência dos backups. ( ) Tipo de backup utilizado: Completo, incremental ou diferencial.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
A criptografia de chave pública é assimétrica, envolvendo o uso de duas chaves separadas, ao contrário da criptografia simétrica, que utiliza apenas uma chave. O uso de duas chaves tem profundas consequências nas áreas de confidencialidade, distribuição de chave e autenticação.
Fonte: STALLINGS, William. Criptografia e segurança de redes: princípios e práticas. Trad. Daniel Vieira. Revisão técnica Paulo Sérgio Licciardi Messeder Barreto, Rafael Misoczki. 6. ed. São Paulo: Pearson Education do Brasil, 2015.
Sobre criptossistemas de chave pública, considere os dados referentes aos usuários Alice e Bob.
!$ \bullet !$ PUA e PRA são as chaves pública e privada de Alice, respectivamente;
!$ \bullet !$ PUB e PRB são as chaves pública e privada de Bob, respectivamente;
!$ \bullet !$ as chaves privadas dos usuários permanecem protegidas e secretas;
!$ \bullet !$ uso do algoritmo RSA para encriptação / decriptação.
Com base nas informações dadas, analise as afirmativas a seguir. Uma mensagem pode ser criptografada por
I. Bob usando PUA e transmitida a Alice, garantindo a confidencialidade da mensagem;
II. Bob usando PRB e transmitida a Alice, garantindo a autenticidade de origem e a integridade da mensagem;
III. Alice usando PRA e transmitida a Bob, garantindo a confidencialidade da mensagem;
IV. Alice usando PUA e transmitida a Bob, garantindo o não repúdio.
Estão corretas apenas as afirmativas:
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Pref. São Gonçalo Amarante-RN
A norma tem como princ ípio geral a adoção pela organização de um conjunto de requisitos, processos e com o objetivo de e gerirem adequadamente o da organização.
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Provas
Uma organização contratou um consultor de segurança em rede de computadores, pois estava preocupada com possíveis ataques distribuídos de negação de serviço (DDoS) nos seus sistemas de correio eletrônico (SMTP), Web (HTTP), transferência de arquivos (FTP), sincronização de horários (NTP) e acesso remoto (SSH). O consultor disse que um desses serviços poderia estar sujeito a ataques por amplificação, sendo necessária a revisão de sua configuração.
O consultor estava se referindo ao serviço de:
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- GestãoSGSIISO 27002
Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.
De acordo com a NBR ISO/IEC 27002, as ferramentas de gerenciamento de informações de autenticação aumentam a eficácia desse controle e reduzem o impacto de uma eventual revelação de informação de autenticação secreta.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: APEX
Provas
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os softwares antimalware trabalham com várias metodologias para a detecção e o bloqueio de atividades maliciosas em um sistema. As metodologias baseadas em comportamento visam a bloquear a atividade maliciosa antes que o código malicioso seja executado no sistema-alvo.
Provas
Caderno Container