Foram encontradas 169 questões.
Criptografia é a técnica pela qual uma informação pode ser transformada da sua forma original para outra ilegível, de modo que possa ser decifrada apenas pelo seu destinatário. Existem duas formas de criptografia, uma que usa apenas uma chave criptográfica e outra que usa duas chaves — uma no emissor e outra diferente no receptor da informação. Assinale a alternativa que apresenta o nome da criptografia que utiliza duas chaves criptográficas, uma pública e outra privada.
Provas
A prevenção contra ataques aos sistemas de informação, em médio e longo prazo, é a melhor estratégia para o combate a pragas eletrônicas. Usar filtros de pacotes em um Firewall de rede, por exemplo, é uma boa prevenção contra diversos tipos de ataques; porém alguns não podem ser evitados por esse tipo de Firewall. Assinale a alternativa que apresenta exemplo de incidente de segurança que não pode ser evitado somente com o uso de filtros de pacotes em um Firewall de rede.
Provas
Com relação à Segurança da Informação em sistemas computacionais, assinale a alternativa correta.
Provas
Um servidor Proxy é responsável por intermediar conexões entre clientes e servidores. Normalmente são usados para manter a segurança em redes intranet que usam endereço IP reservado. Acerca disso, assinale a alternativa que apresenta o nome de um aplicativo Proxy que pode ser utilizado em sistemas operacionais Linux.
Provas
Para prover a segurança da informação nas redes de computadores, foram criados os protocolos criptográficos, que são procedimentos padronizados de comunicação entre dois ou mais dispositivos, feito de forma criptografada. Assinale a alternativa que apresenta apenas protocolos criptográficos.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Um certificado digital é um arquivo que contém um conjunto de informações referentes à entidade para a qual ele foi emitido. Essa entidade pode ser uma empresa, uma pessoa ou um computador. Em uma infraestrutura de chaves públicas, o certificado digital é emitido por um cartório virtual de idoneidade comprovada. Assinale a alternativa que indica o nome do cartório virtual responsável por autenticar um certificado digital.
Provas
No uso dos sistemas criptográficos de duas chaves para a troca de mensagens, o autor da informação utiliza uma chave privada com a qual pode cifrar as mensagens que deseja transmitir, e o destinatário deve ter posse da chave pública necessária para a decodificação das mensagens. Com relação a isso, assinale a alternativa que apresenta a forma de troca das chaves públicas entre usuários que fazem uso da criptografia de duas chaves.
Provas
Criptografia é a ciência de escrever mensagens em forma cifrada, ou em códigos. Ela é utilizada, de forma geral, para autenticar a identidade do autor da informação, proteger o sigilo da comunicação e garantir a integridade dos dados. Existem dois métodos de criptografia: um que utiliza uma única chave privada e outro que utiliza duas chaves, uma pública e outra privada. Com base nessa informação, é correto afirmar que o nome dado ao método que utiliza essas duas chaves criptográficas é criptografia
Provas
O tema segurança da informação é muito abrangente, indo desde os cuidados com a preservação de senhas de acesso até a prevenção contra programas maliciosos que podem ser executados nos computadores. Acerca disso, assinale a alternativa que apresenta o nome dado aos programas desenvolvidos para executar ações maliciosas em um computador.
Provas
A política de segurança da informação é o conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos de TI de uma organização. Nela, devem ser considerados elementos como disponibilidade, integridade, autenticidade e confidencialidade. Considerando essa informação, assinale a alternativa correta quanto à definição do elemento da confidencialidade.
Provas
Caderno Container