Foram encontradas 100 questões.
- Certificado DigitalAssinatura Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia Assimétrica
A criptografia assimétrica é muito usada em Infraestruturas de Chaves Públicas. Avalie as seguintes expressões de criptografia assimétrica como verdadeiras ou falsas:
I. A criptografia assimétrica pode ser usada para proteger a integridade.
II. A criptografia assimétrica usa uma chave para cifrar informações e outra (diferente) chave para decifrar informações.
III. Os protocolos de criptografia assimétrica cifram dados com maior rapidez do que os protocolos de criptografia simétrica.
IV. As assinaturas digitais são implementadas com criptografia assimétrica.
São verdadeiras apenas:
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia Simétrica
A criptografia simétrica e assimétrica são os dois tipos de criptografia que existem. Avalie as seguintes expressões de criptografia simétrica como verdadeiras ou falsas:
I. A criptografia simétrica pode ser usada para proteger a integridade.
II. A criptografia simétrica usa uma chave para cifrar informações e outra (diferente) chave para decifrar informações.
III. A criptografia simétrica pode ser usada para proteger a confidencialidade.
IV. Um dos principais problemas na criptografia simétrica é a troca de chaves entre vários usuários.
São verdadeiras apenas:
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalOCSP
- Certificado DigitalRevogação de Certificados
- Certificado DigitalValidade de Certificados
Carlos trabalha como implementador de software e precisa comprar um certificado digital para emitir notas fiscais eletrônicas. Selecione a alternativa que mostra o protocolo usado para verificar se um certificado é válido ou não.
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosTerminologiaVulnerabilidade
A criptografia é utilizada para proteger integridade e confidencialidade de informações. Avalie as seguintes expressões como verdadeiras ou falsas:
I. A segurança é diretamente proporcional à conveniência ou facilidade do uso de sistemas computacionais
II. Um exemplo de vulnerabilidade é a ausência de um antivírus em um Desktop com sistema operacional Windows
III. O princípio de “Integridade” pode ter seu controle implementado via hashing e assinaturas digitais
IV. O princípio de “Confidencialidade” pode ter seu controle implementado via redundância, tolerância de falhas e correções
São verdadeiras apenas:
Provas
Gabriel trabalha como implementador de software e recebe a demanda de verificar na norma ISO relativa à Gestão de Segurança da Informação, as principais recomendações para codificação segura. Selecione a ISO que Gabriel deve estudar.
Provas
O COBIT 5 tem como objetivos centrais ofertar um framework abrangente para otimizar o valor gerado pela TI nas organizações e permitir o gerenciamento da TI de forma transparente e integrada. Selecione o princípio do COBIT 5 que descreve que o projeto deve abranger a empresa como um todo e que áreas não podem ser deixadas de lado.
Provas
O ITIL v3 “Information Technology Infrastructure Library” é utilizado para dar suporte e entrega de serviços de TI. Selecione o componente da estrutura da biblioteca ITIL v3 que analisa a manutenção no nível de serviço estabelecido para a organização alcançar seus objetivos.
Provas
- VirtualizaçãoKVM: Kernel-based Virtual Machine
- VirtualizaçãoHyper-V
- VirtualizaçãoTipos de Hypervisor
- VirtualizaçãoVirtualização Assistida por Hardware
Você recebe a demanda de instalar um hypervisor para virtualizar um servidor web em um sistema operacional Linux. Na sua demanda está descrito que você deve usar um hypervisor Tipo I. Selecione a alternativa que mostra o hypervisor que você poderá usar.
Provas
As interrupções do sistema operacional atuam como auxiliares na interação entre camadas de software de entrada e saída. Selecione a alternativa que ocorre quando várias tarefas concorrem para a utilização de um mesmo recurso, em um sistema operacional.
Provas
O planejamento da CPU lida com o problema de decidir qual dos processos na fila pronta deve ser alocado ao núcleo da CPU. Selecione o algoritmo de escalonamento de processos no qual a cada processo, é atribuído um tempo fixo, de forma cíclica.
Provas
Caderno Container