Foram encontradas 100 questões.
No que tange à segurança da informação, julgue o seguinte item.
A segurança da informação nas organizações pode ser alcançada por meio da implementação de um conjunto adequado de controles, incluindo-se políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
No que tange à segurança da informação, julgue o seguinte item.
Os princípios fundamentais da segurança da informação incluem confidencialidade, integridade e disponibilidade. Os níveis de segurança para executar esses princípios em cada organização são os mesmos, considerando-se os objetivos e requisitos de negócio e de segurança.
Provas
- Conceitos BásicosHexagrama Parkeriano
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
No que tange à segurança da informação, julgue o seguinte item.
Os princípios fundamentais da segurança da informação formam o triângulo CIA (confidentiality, integrity, availability), ao qual o hexagrama parkeriano adiciona três atributos: posse ou controle, autenticidade e utilidade.
Provas
Julgue o item a seguir, referente a criptografia e protocolos criptográficos.
O objetivo da criptografia é transformar informações de forma que se tornem incompreensíveis para pessoas não autorizadas, garantindo-se, assim, a confidencialidade das informações.
Provas
Julgue o item a seguir, referente a criptografia e protocolos criptográficos.
Em criptografia, denomina-se integridade a propriedade que garante que apenas o destinatário seja capaz de extrair o conteúdo da mensagem criptografada.
Provas
Julgue o item a seguir, referente a criptografia e protocolos criptográficos.
Segundo o princípio de Kerckhoffs, a capacidade de proteger mensagens se torna mais forte quando se utilizam chaves públicas no processo.
Provas
Julgue o item a seguir, referente a criptografia e protocolos criptográficos.
Quando se acessa um sítio seguro pelo protocolo HTTPS, o navegador gera um conjunto de chaves criptográficas que é enviado ao servidor por meio de um algoritmo de troca de chaves.
Provas
Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.
Na criptografia simétrica, uma chave secreta é aplicada a uma mensagem para alterar o conteúdo dessa mensagem; conhecendo essa chave, o remetente e o destinatário poderão criptografar e descriptografar todas as mensagens em que essa chave for utilizada.
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia AssimétricaTroca de Chaves Diffie-Hellman
- CriptografiaGerenciamento de Chaves Criptográficas
Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.
O método de Diffie-Hellman permite que duas partes que, a priori, desconhecem uma à outra compartilhem entre si uma chave secreta através de um canal de comunicação inseguro.
Provas
Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.
O DES (data encryption standard) é um sistema de codificação simétrico por blocos de 64 bits, dos quais 8 bits (1 byte) servem de teste de paridade.
Provas
Caderno Container