Foram encontradas 120 questões.
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaPrincípio de Kerckhoffs
- CriptografiaTamanho da Chave Criptográfica
Julgue o item seguinte, acerca de criptografia.
A segurança de um sistema criptográfico simétrico deve estar na chave e no tamanho dessa chave, e não nos detalhes do algoritmo.
Provas
Julgue o item seguinte, acerca de criptografia.
A segurança de um sistema criptográfico simétrico tem como características básicas a força do algoritmo e o comprimento da chave.
Provas
Julgue o item seguinte, acerca de criptografia.
Para cifrar dados, sistemas criptográficos assimétricos são mais rápidos que sistemas simétricos.
Provas
Acerca de geração de chave e assinatura digital com o uso do OpenSSL, julgue o item a seguir.
O comando openssl genpkey -out myprivkey.pem -algorithm rsa 2048 gera uma chave privada no arquivo myprivkey.pem.
Provas
Acerca de geração de chave e assinatura digital com o uso do OpenSSL, julgue o item a seguir.
O comando openssl dgst -sha256 file.txt gera a assinatura digital do usuário dgst com saída no arquivo file.txt.
Provas
Julgue o próximo item, relativo à gestão de segurança da informação.
De acordo com a norma NBR ISO/IEC 27001, uma organização que vise estabelecer um sistema de gestão de segurança da informação (SGSI) deve entender o contexto interno e externo da organização em relação aos riscos e aplicar um processo de avaliação de riscos de segurança da informação e uma análise qualitativa e quantitativa.
Provas
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosResiliência Organizacional e Operacional
Julgue o próximo item, relativo à gestão de segurança da informação.
A preparação de um plano de continuidade de negócios pode afetar o propósito da gestão de riscos de segurança da informação, ao passo que o monitoramento da gestão de riscos pode resultar em modificação de ferramentas utilizadas, a depender, por exemplo, de como abordar a continuidade de negócios e sua resiliência diante dos incidentes.
Provas
Julgue o próximo item, relativo à gestão de segurança da informação.
De acordo com a norma NBR ISO/IEC 27005, considera-se risco residual aquele remanescente após o tratamento do risco, podendo o risco residual conter riscos não identificados.
Provas
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- GestãoSGSIISO 27002
Julgue o próximo item, relativo à gestão de segurança da informação.
De acordo com a norma NBR ISO/IEC 27002, cópias becape de informação devem ser testadas, e logs de eventos que registram eventos de segurança da informação devem ser mantidos e revistos regularmente.
Provas
Tendo como referência essa situação hipotética, julgue o item a seguir.
Se a subrede for 10.0.0.0, a máscara de rede deverá ser 255.255.255.252 e o endereço 10.0.0.3 será de broadcast.
Provas
Caderno Container