Foram encontradas 1.899 questões.
428370
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Provas:
Julgue os itens que se seguem, relativos a segurança no âmbito das
tecnologias da informação (TIs).
Entre as principais ameaças ao ambiente de TI podem ser citadas a falta de política de segurança e a ausência de procedimentos de restauração do ambiente computacional em caso de indisponibilidade de serviços, além da falta de atualização do parque tecnológico de hardware e software.tecnologias da informação (TIs).
Provas
Questão presente nas seguintes provas
428369
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Provas:
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Macro
Julgue os itens que se seguem, relativos a segurança no âmbito das
tecnologias da informação (TIs).
O smurf é um exemplo de vírus de macro que, por meio de ping, envia mensagens de broadcast para todas as máquinas de uma rede, sobrecarregando ou indisponibilizando os serviços.tecnologias da informação (TIs).
Provas
Questão presente nas seguintes provas
428368
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Provas:
Julgue os itens que se seguem, relativos a segurança no âmbito das
tecnologias da informação (TIs).
Uma vez emitidos, os certificados digitais não precisam ser renovados para assegurar o acesso ao ambiente computacional aos usuários que os possuam.tecnologias da informação (TIs).
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Acerca de segurança da informação e criptografia, julgue os itens
seguintes.
A técnica de segurança de informação denominada assinatura digital permite ao receptor verificar a integridade da mensagem e a identidade do transmissor.seguintes.
Provas
Questão presente nas seguintes provas
Acerca de segurança da informação e criptografia, julgue os itens
seguintes.
A adição de uma assinatura digital a uma mensagem pode ser efetuada pelo seu transmissor, por meio da adição, à mensagem cifrada, de um hash (da mensagem original em claro) cifrado com sua chave privada.seguintes.
Provas
Questão presente nas seguintes provas
Acerca de segurança da informação e criptografia, julgue os itens
seguintes.
A distribuição de chaves é mais simples e segura na utilização de um sistema criptográfico simétrico ou de chave secreta que na utilização de um sistema criptográfico assimétrico ou de chave pública.seguintes.
Provas
Questão presente nas seguintes provas
Acerca de segurança da informação e criptografia, julgue os itens
seguintes.
Sistemas criptográficos assimétricos ou de chave pública oferecem melhor desempenho na cifração e decifração de mensagens que sistemas criptográficos simétricos.seguintes.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
Acerca de segurança da informação e criptografia, julgue os itens
seguintes.
Considerando-se que, em um sistema de criptografia assimétrico — ou de chave pública —, um usuário A deseje enviar, de forma segura, uma mensagem a um usuário B, é correto afirmar que o usuário A deverá cifrar a mensagem com sua chave privada e o usuário B, ao receber a mensagem, deverá decifrá-la com a chave pública de A.seguintes.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaAtivo
- Conceitos BásicosTerminologiaImpacto
Acerca do gerenciamento de segurança da informação, julgue os
itens a seguir.
Para que um incidente de segurança se caracterize, é necessária a concretização de ameaça que, por meio de vulnerabilidade presente em um dos ativos do ambiente tecnológico, gere impacto aos objetivos organizacionais.itens a seguir.
Provas
Questão presente nas seguintes provas
Acerca do gerenciamento de segurança da informação, julgue os
itens a seguir.
Para a garantia de um nível de segurança mínimo, que evite a concretização de ameaças em uma organização, é obrigatória a implantação de todos os controles contidos na norma 27002, conforme recomendação feita na ISO, independentemente do tamanho e tipo de organização.itens a seguir.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container