Foram encontradas 16.937 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-CE
No que se refere à NBR ISO/IEC 27002:2013 e a confiabilidade, integridade e disponibilidade, julgue o item a seguir.
Controles criptográficos como assinaturas digitais e códigos de autenticação de mensagens são aplicáveis para verificar a integridade de informações sensíveis ou críticas, armazenadas ou transmitidas.
Provas
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Campo Grande-MS
Atualmente tem crescido a preocupação com a segurança relacionada à navegação na internet, tendo a criptografia se tornado um recurso no sentido de evitar fraudes. Por definição, a criptografia constitui o processo de transformar dados usando um algoritmo criptográfico e uma chave e, neste contexto, dois tipos são caracterizados a seguir.
I. Também conhecido como criptografia de chave s e c r e t a , representa um modo no qual a criptografia e a decriptografia usam a mesma chave.
II. Também conhecido como criptografia de chave pública, representa um modo no qual a criptografia e a decriptografia usam uma chave diferente, porém matematicamente relacionada.
Os tipos descritos em I e II são denominados, respectivamente, criptografia de chave:
Provas
Disciplina: TI - Segurança da Informação
Banca: UniFil
Orgão: Pref. Marechal Cândido Rondon-PR
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
Provas
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDoS: Denial of Service
A propriedade ou meta de segurança de um sistema de informação diretamente afetada pelo ataque de negação de serviço é a
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Pref. São Gonçalo Amarante-RN
( ) A criptografia simétrica faz uso de uma única chave, a qual é compartilhada entre o emissor e o destinatário de um conteúdo. ( ) A chave da criptografia simétrica é uma cadeia própria de bits que vai definir a forma como o algoritmo vai cifrar um conteúdo. ( ) A criptografia simétrica tem baixo desempenho e mantém uma comunicação contínua entre uma única pessoa.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Pref. São Gonçalo Amarante-RN
( ) A criptografia assimétrica garante a privacidade dos usuários, mas torna a troca de dados vulnerável. ( ) As chaves da criptografia assimétrica são usadas para cifrar mensagens e verificar a identidade de um usuário. ( ) A criptografia assimétrica é baseada em dois tipos de chaves de segurança: privada e pública.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Pref. São Gonçalo Amarante-RN
Sobre modelos de criptografia, relacione as colunas a seguir:
Coluna1
I. Criptografia simétrica
II. Criptografia assimétrica
Coluna 2
A. RSA
B. AES
C. DES
Assinale a alternativa que apresenta a
correlação correta entre as
Colunas 1 e 2
.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Bandeirante-SC
O procedimento é realizado periodicamente e avalia toda a infraestrutura interna da empresa. O objetivo é identificar problemas de segurança que possam representar riscos e ameaças para a organização. Toda essa avaliação tem como base os mais elevados padrões de proteção contra-ataques de hackers e outros problemas de segurança, como perda de dados e a dificuldade de comunicação.
Marque a alternativa CORRETA que está relacionado ao contexto acima de um procedimento de rede.
Provas
- AAA: Autenticação, Autorização e AuditoriaBiometria
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia AssimétricaChave Pública
Provas
Caderno Container