Foram encontradas 16.937 questões.
Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.
O AES é o algoritmo de criptografia mais eficiente, uma vez que ele utiliza a técnica de agrupamento. Ele agrupa os dados em blocos de 8 bits e executa uma série de atividades de substituição nesses bits para gerar o texto criptografado.
Provas
Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.
A segurança do algoritmo de criptografia RSA baseia-se na dificuldade de fatorar números primos grandes.
Provas
- Certificado DigitalArmazenamento de Chaves
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalICP-Brasil
- Certificado DigitalTipos de Certificados Digitais
Um profissional deseja utilizar um certificado digital para a cifração de documentos para a transmissão nas redes de computadores, de forma que o conteúdo do documento assinado se torne inacessível para pessoas que não tenham autorização. Optou por um certificado cuja validade máxima é de um ano e cuja geração das chaves criptográficas é feita por software.
Com base nessa situação hipotética, é correto afirmar que as características descritas permitem concluir que o certificado escolhido foi um certificado do tipo
Provas
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Backups são cópias de segurança de dados e sistemas que permitem repor estes em caso de uma falha ou ataque. Existem vários métodos para fazer backup, de forma mais rápida ou segura, dependendo da necessidade do usuário. Com relação aos tipos de backup, analise as afirmativas a seguir e marque a alternativa correta.
I- Para fazermos um backup diferencial, é necessário em algum momento ter feito um backup completo dos dados ou sistemas a serem copiados.
II- O backup incremental é o backup mais lento em relação aos backups diferencias ou completos,
Provas
De acordo com a norma ABNT NBR 27005, sobre Tecnologia da informação — Técnicas de segurança — Gestão de riscos de segurança da informação, o Processo de Avaliação de Riscos inclui as seguintes etapas:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosIntegridade
- Ataques e Golpes e AmeaçasAtaques Ativos
Os serviços de segurança da informação contra ataques fazem uso de um ou mais mecanismos de segurança. Esses serviços podem ser chamados também de princípios básicos de segurança. Os serviços e mecanismos de segurança devem ser aplicados de modo a atender aos requisitos de segurança da organização, levando em consideração o equilíbrio entre as necessidades de segurança e os custos respectivos.
Nesse contexto, é CORRETO afirmar que o princípio básico de segurança que trata da garantia contra ataques ativos por meio de alterações ou remoções não autorizadas é:
Provas
Existem duas abordagens fundamentais para criar políticas de firewall para minimizar efetivamente a vulnerabilidade em relação ao mundo externo (lista branca e lista negra), mantendo a funcionalidade desejada das máquinas na rede interna confiável. Alguns administradores de rede optam pela abordagem de lista negra.
Qual é a definição correta dessa abordagem de lista negra?
Provas
O Pentest é uma forma de detectar e explorar vulnerabilidades existentes nos sistemas, ou seja, simular ataques virtuais.
Uma ferramenta de Pentest que captura as informações das teclas pressionadas pelo usuário e as envia de volta ao Pentester é nomeada corretamente como
Provas
No mundo atual, constantemente conectado, são muitas as ameaças à segurança dos dados pessoais dos usuários da tecnologia da informação.
Um programa deixado em execução no sistema comprometido, com o intuito de facilitar a entrada posterior no sistema sem a necessidade de explorar a vulnerabilidade repetidamente, é identificado corretamente como um
Provas
Caderno Container