Foram encontradas 982 questões.
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia AssimétricaChave Pública
Julgue os itens a seguir, a respeito de criptografia.
Criptografia de chave simétrica, que também é conhecida como criptografia de chave pública, utiliza chaves distintas para codificar e decodificar as informações. Uma dessas chaves é pública e a outra é do gerador da criptografia.
Criptografia de chave simétrica, que também é conhecida como criptografia de chave pública, utiliza chaves distintas para codificar e decodificar as informações. Uma dessas chaves é pública e a outra é do gerador da criptografia.
Provas
Questão presente nas seguintes provas
1003586
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Provas:
Julgue os itens a seguir, referentes ao gerenciamento de incidentes de segurança da informação.
Após um incidente de segurança de informação ser tratado, um trabalho forense deverá ser realizado sobre os originais do material de evidência.
Após um incidente de segurança de informação ser tratado, um trabalho forense deverá ser realizado sobre os originais do material de evidência.
Provas
Questão presente nas seguintes provas
1003585
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Provas:
Acerca das políticas de segurança da informação, julgue os itens a seguir.
A política de segurança da informação deve ser divulgada na organização, tomando-se os devidos cuidados de não serem reveladas informações sensíveis, especialmente para fora da organização.
A política de segurança da informação deve ser divulgada na organização, tomando-se os devidos cuidados de não serem reveladas informações sensíveis, especialmente para fora da organização.
Provas
Questão presente nas seguintes provas
1003584
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Provas:
Acerca de gestão de ativos, julgue os itens a seguir.
As informações de uma organização possuem vários níveis de sensibilidade e criticidade, razão pela qual alguns itens podem necessitar de um tratamento e proteção diferenciados.
As informações de uma organização possuem vários níveis de sensibilidade e criticidade, razão pela qual alguns itens podem necessitar de um tratamento e proteção diferenciados.
Provas
Questão presente nas seguintes provas
1003583
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Provas:
- Conceitos BásicosTerminologiaRisco
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosTratamento de Riscos
Julgue os próximos itens, a respeito da gestão de riscos.
A aplicação de controles apropriados é suficiente para se diminuir o risco identificado.
A aplicação de controles apropriados é suficiente para se diminuir o risco identificado.
Provas
Questão presente nas seguintes provas
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAR: Autoridade Registradora
- Certificado DigitalCarimbo de Tempo (Timestamping)
Julgue os itens a seguir, a respeito de criptografia.
Na Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), a autoridade de registro é uma entidade na qual os usuários de serviços de Carimbo do Tempo confiam para emitir certificado para provar a sua existência em determinado período.
Na Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), a autoridade de registro é uma entidade na qual os usuários de serviços de Carimbo do Tempo confiam para emitir certificado para provar a sua existência em determinado período.
Provas
Questão presente nas seguintes provas
1003581
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Provas:
Julgue os itens subsequentes no que se refere ao sistema de gestão de segurança da informação (SGSI).
Auditorias internas, que devem ser conduzidas no SGSI, podem ser feitas pela própria organização ou em nome da organização.
Auditorias internas, que devem ser conduzidas no SGSI, podem ser feitas pela própria organização ou em nome da organização.
Provas
Questão presente nas seguintes provas
1003580
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Provas:
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
A respeito de gestão de continuidade de negócio (GCN), julgue os itens que se seguem.
Vulnerabilidades são falhas desconhecidas e que não possuem risco identificado; por essa razão, o plano de continuidade do negócio não proporciona tratamento para vulnerabilidades.
Vulnerabilidades são falhas desconhecidas e que não possuem risco identificado; por essa razão, o plano de continuidade do negócio não proporciona tratamento para vulnerabilidades.
Provas
Questão presente nas seguintes provas
Julgue os itens a seguir, a respeito de criptografia.
O algoritmo de criptografia MD5 (Message-Digest Algorithm 5) é um método que transforma uma palavra em um código criptografado único, ou seja, não é possível que duas strings diferentes produzam o mesmo hash.
O algoritmo de criptografia MD5 (Message-Digest Algorithm 5) é um método que transforma uma palavra em um código criptografado único, ou seja, não é possível que duas strings diferentes produzam o mesmo hash.
Provas
Questão presente nas seguintes provas
1003578
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Provas:
A respeito de certificação digital, julgue os itens seguintes.
O algoritmo RSA gera chaves públicas de tamanho fixo e limitado a 2.048 bits.
O algoritmo RSA gera chaves públicas de tamanho fixo e limitado a 2.048 bits.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container