Foram encontradas 16.937 questões.
“Combinação da probabilidade (chance da ameaça se concretizar) de um evento ocorrer e de suas consequências para a organização.”
Trata-se de:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Nas categorias de serviços de segurança da informação há: confidencialidade; autenticidade; integridade; não repúdio; conformidade; controle de acesso; e, disponibilidade.
A garantia contra ataques ativos por meio de alterações ou remoções não autorizadas se trata de:
Provas
Na criptografia simétrica são empregadas técnicas de encriptação a exemplo das Técnicas de Substituição, em que as letras do texto claro são substituídas por outras letras, números ou símbolos. Uma das técnicas “envolve substituir cada letra do alfabeto por aquele que fica três posições adiante”.
Trata-se da cifra:
Provas
Esse tipo de técnica de engenharia social que se aproveita da confiança depositada por um usuário para roubar dados é denominado:
Provas
Provas
O mecanismo de reforço implementado nessa intranet para confirmar a identidade do usuário contra acessos indevidos é a autenticação:
Provas
Provas
Provas
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
Provas
Disciplina: TI - Segurança da Informação
Banca: IDIB
Orgão: Câm. Planaltina-GO
- Conceitos BásicosPrincípiosAutenticidade
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
Provas
Caderno Container