Foram encontradas 16.913 questões.
Criptografia é a técnica de escrever informações em formato incompreensível, sendo possível acessar as informações
somente se existir um processo de descriptografia. Sobre
criptografia simétrica, é correto afirmar que:
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Backups são muito importantes para qualquer corporação.
Atualmente, os dados são considerados de maior valor em
termos de informação que uma corporação possui. Dessa
forma, manter o backup organizado é primordial. Em relação aos tipos de backup, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Em segurança da informação, o termo ataque é definido como algum agente externo em ação na busca para obter algum tipo de retorno atingindo algum ativo de valor. Existem as mais variadas formas e tipos de ataques, entre eles:
I. difamação, obstrução;
II. interceptação, modificação;
III. interrupção, personificação.
Analise os itens acima e assinale
Provas
Questão presente nas seguintes provas
1117024
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologia
- Segurança LógicaSegurança em Correio Eletrônico
As Spam Traps são ferramentas
utilizadas por provedores de e-mails para
identificar remetentes de mensagens
indesejadas, para usuários que não são optin, ou seja, que não solicitaram receber emails daquele destinatário. Existem dois
tipos de Spam Traps, são eles:
Provas
Questão presente nas seguintes provas
1117023
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Provas:
Uma vez ativo, ele pode comportar-se
como vírus, pode implantar programas
cavalos de Tróia ou realizar qualquer ação
destrutiva, se replica usando facilidade de e-mail, capacidade de execução remota e
capacidade de login remoto. Trata-se do:
Provas
Questão presente nas seguintes provas
1117022
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Provas:
Uma ameaça é algum fato que pode
ocorrer e acarretar algum perigo a um bem.
Existem dois tipos de ameaças, as
Intencionais e as Não-Intencionais. Qual
alternativa abaixo não é uma ameaça Não Intencional?
Provas
Questão presente nas seguintes provas
1117021
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Provas:
A criptografia é uma técnica que torna a
mensagem codificada passível de
interpretação apenas para o emissor e o
receptor, evitando que intrusos a
decodifiquem. Um dos tipos de chaves que
são usadas nessa técnica são as chaves
assimétricas. Esse tipo trabalha com duas
chaves, a pública e a privada. Qual exemplo
abaixo é um tipo de chave assimétrica que
opera com um problema matemático
conhecido como “logaritmo discreto” e é
frequente em assinaturas digitais?
Provas
Questão presente nas seguintes provas
1117020
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Provas:
A criptografia de chave simétrica utiliza
uma mesma chave tanto para codificar como
para decodificar informações, sendo usada
principalmente para garantir a
confidencialidade dos dados. Qual método
criptográfico abaixo não usa chave
simétrica?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia Simétrica
Quais das seguintes propriedades são garantidas ao criptografar um arquivo usando uma chave secreta simétrica? Analise os itens abaixo e assinale a alternativa correta.
I. Sigilo
II. Integridade
III. Autenticidade
Provas
Questão presente nas seguintes provas
1107613
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IF-Sertão
Orgão: IF Sertão
Disciplina: TI - Segurança da Informação
Banca: IF-Sertão
Orgão: IF Sertão
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Tendo em vista a disciplina de Segurança da Informação, analise os itens abaixo:
I - Alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda;
II - Alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal;
III - O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e, por esse motivo, você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal.
Um computador (ou sistema computacional) é dito seguro se atende a três requisitos básicos relacionados aos recursos que o compõem. Os itens anteriores apresentam exemplos de violação desses requisitos básicos, respectivamente listados na alternativa:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container