Foram encontradas 576 questões.
A empresa Y foi contratada por uma fabricante de software para
verificar uma quebra de segurança, com perda da
confidencialidade ocorrida na empresa, e suas consequências. Em
seu relatório, a empresa Y informou que:
- houve uma perda financeira limitada;
- ocorreram danos limitados nos recursos da organização;
- a organização consegue realizar suas funções primárias, mas com a eficiência delas notadamente reduzida.
A partir dessas caraterísticas, a empresa Y informou que o nível de impacto sobre a organização foi:
- houve uma perda financeira limitada;
- ocorreram danos limitados nos recursos da organização;
- a organização consegue realizar suas funções primárias, mas com a eficiência delas notadamente reduzida.
A partir dessas caraterísticas, a empresa Y informou que o nível de impacto sobre a organização foi:
Provas
Questão presente nas seguintes provas
Dentre os métodos mais eficazes utilizados para fornecer
segurança da informação, incluem-se a criptografia, a
esteganografia e as funções hash.
A técnica da esteganografia pode ser descrita como um(a):
A técnica da esteganografia pode ser descrita como um(a):
Provas
Questão presente nas seguintes provas
Novos servidores foram apresentados ao Tribunal de Justiça de
Sergipe (TJSE). Ao comparecerem ao setor de pessoal, um
servidor foi selecionado para efetuar a apresentação das políticas
de segurança existentes. Uma dessas políticas define as regras de
uso dos recursos computacionais, os direitos e as
responsabilidades de quem os utiliza e as situações que são
consideradas abusivas.
A política apresentada aos novos servidores é a política de:
A política apresentada aos novos servidores é a política de:
Provas
Questão presente nas seguintes provas
Paulo está implementando a norma ABNT NBR ISO/IEC
27002:2013 em sua empresa. Essa norma fornece diretrizes para
práticas de gestão de Segurança da Informação e normas de
Segurança da Informação para as organizações e não determina o
que deve ser feito, e sim o que convém que seja feito. De forma a
garantir a operação segura e correta dos recursos de
processamento da informação, podem ser implementados quatro
controles. Um desses controles é a separação dos ambientes de
desenvolvimento, teste e produção.
Uma das recomendações a ser seguida por Paulo para atender à norma nesse controle é que:
Uma das recomendações a ser seguida por Paulo para atender à norma nesse controle é que:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
Maria assinou digitalmente um ofício e enviou a Carlos. Ao
verificar a assinatura digital, Carlos confirmou a veracidade da
assinatura de Maria.
Com isso, é correto afirmar que:
Com isso, é correto afirmar que:
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
João, analista de segurança, recebeu a demanda de avaliar os
algoritmos simétricos utilizados na rede do TJSE.
No parecer, João afirmou corretamente que o(a):
No parecer, João afirmou corretamente que o(a):
Provas
Questão presente nas seguintes provas
Um dos algoritmos criptográficos mais versáteis é a função de
hash criptográfica devido ao seu uso em diversas aplicações de
segurança e protocolos da Internet.
Na função de hash criptográfica, a propriedade na qual é fácil gerar um código a partir da mensagem, mas é praticamente impossível gerar uma mensagem dado o seu código, é denominada resistência:
Na função de hash criptográfica, a propriedade na qual é fácil gerar um código a partir da mensagem, mas é praticamente impossível gerar uma mensagem dado o seu código, é denominada resistência:
Provas
Questão presente nas seguintes provas
Em relação aos requisitos para criptografia de chave pública, uma
função de mão única com alçapão é aquela que:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Em Segurança da Informação, o princípio da irretratabilidade,
também denominado não repúdio, refere-se:
Provas
Questão presente nas seguintes provas
Aurélio trabalha para uma empresa de segurança e está
efetuando testes em funções de hashes criptográficos. Ele fez uso
de uma função simples que efetuava o ou-exclusivo entre os
valores ASCII (7 bits) dos caracteres de uma mensagem digitada
por ele.
Baseado nos conceitos de funções de hash, Aurélio identificou que o algoritmo de hash era fraco, pois:
Baseado nos conceitos de funções de hash, Aurélio identificou que o algoritmo de hash era fraco, pois:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container