Foram encontradas 16.786 questões.
A figura abaixo ilustra um recurso utilizado no acesso às redes, particularmente na internet.

Ela mostra um formulário no qual é solicitado o preenchimento de um código para validar uma solicitação e que constitui um modo de autenticação. Esse recurso é conhecido como:
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Entre os tipos de backup, um possui as características listadas abaixo.
- Usa pouco espaço de mídia.
- Compacta e realiza controle de erros.
- Marca os arquivos que passaram por backup.
- É o backup mais rápido mas a restauração pode ser demorada.
- Copia somente os arquivos criados ou alterados desde o último backup.
Esse tipo de backup é denominado:
Provas
Uma política de segurança da informação estabelece regras e padrões para proteger a informação em uma organização. De acordo com a norma ISO/IEC 27002:2005 uma política de segurança da informação deve
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- GestãoSGSIISO 27002
Segundo a norma ISO/IEC 27002:2005 sobre Práticas de Gestão de Segurança da Informação, os três princípios básicos da segurança da informação são:
Provas
Um certificado digital associa uma identidade a uma chave pública. No caso de certificados X.509, usa-se uma hierarquia para criar relações de confiança entre certificados. Observando-se o certificado X.509 mostrado a seguir, analise as afirmações que seguem.

I. Trata-se de um certificado raiz.
II. O certificado identifica o servidor tdc.oces.ca.
III. Para verificar sua assinatura digital, é necessário outro certificado que identifique a autoridade certificador.
IV. Esse certificado pode ser usado para validar outros certificados da mesma autoridade certificadora.
Assinale a alternativa que apresenta somente as afirmações CORRETAS.
Provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Sobre criptografia computacional, assinale a alternativa INCORRETA.
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- GestãoSGSIISO 27002
A Segurança da Informação é baseada no tripé D. I. C. – disponibilidade, integridade e confidencialidade. A Norma ISO 27002 surgiu em 2005 como sendo uma atualização do padrão ISO 17799. A ISO 27002 é uma norma que fornece recomendações de boas práticas em segurança da informação e está dividida em 12 seções principais. São consideradas as três seções principais da Norma ISO 27002, EXCETO:
Provas
A ISO (International Organization for Standardization — Organização Internacional para Padronização) possui algumas normas voltadas para a política de segurança da informação. Uma delas é a ISO 27002 que está estruturada em várias seções. A segurança da informação está concentrada no tripé: disponibilidade, integridade e confidencialidade. “A informação deve ser classificada em termos dos requisitos legais, valor, criticidade e sensibilidade para divulgação ou modificação não autorizada.” Trata-se da seção
Provas
As organizações cada vez mais se tornam dependentes da internet. Basicamente, todos os serviços são feitos com a utilização da internet, além da construção de ambientes corporativos que levam a uma preocupação generalizada com a segurança. Para garantir a segurança ou minimizar os riscos dentro das organizações, a utilização de um bloqueio, como o firewall, por exemplo, é estritamente necessária. Sabe-se que não se consegue total segurança, mas com proteção bem configurada, a tendência é uma diminuição dos problemas. Firewalls podem ser classificados em três categorias/tecnologias: filtro de pacotes (static packet filter), proxy (application level gateway e circuit level gateway), ou filtro de pacotes baseados em estados (dynamic packet filter, stateful packet filter). Todos apresentam suas vantagens e desvantagens. São consideradas vantagens da tecnologia Proxy, EXCETO:
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAssinatura Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
A certificação digital é importante, pois garante a integridade e a autenticidade das instituições nas transações eletrônicas, seja de empresa para empresa, ou mesmo com o governo. O certificado digital contém diversas informações que determinam o nível de confiabilidade do certificado. Para o gerenciamento dos certificados digitais e de todas as suas funções, uma infraestrutura de chave pública é essencial dentro de uma arquitetura de segurança. O PKI (Public Key Infrastructure – infraestrutura de chave pública) tem vários componentes. Assinale, a seguir, o componente que tem a função de assinar digitalmente e codificar documentos.
Provas
Caderno Container