Foram encontradas 70 questões.
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
A mensagem a ser assinada é inserida em uma função de hash que produz um código hash seguro, de tamanho fixo. Esse código de hash é, então, criptografado usando a chave privada do emissor para formar a assinatura. Tanto a mensagem como a assinatura são então transmitidas. O destinatário pega a mensagem e produz um código de hash. O destinatário também decriptografa a assinatura, usando a chave pública do emissor. Se o código de hash calculado combinar adequadamente com a assinatura decriptografada, a assinatura é aceita como válida. O texto refere-se à técnica para gerar assinaturas digitais utilizadas no
Provas
Questão presente nas seguintes provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia AssimétricaTroca de Chaves Diffie-Hellman
- CriptografiaCriptografia de Curva Elíptica (ECC)
Assinale a alternativa INCORRETA relacionado à criptossistemas de chave pública.
Provas
Questão presente nas seguintes provas
- Certificado DigitalAssinatura Digital
- Certificado DigitalICP-Brasil
- Certificado DigitalValidade Jurídica de Documentos Eletrônicos
§ 1o As declarações constantes dos documentos em forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela ICP-Brasil presumem-se verdadeiros em relação aos signatários, na forma do art. 131 da Lei nº 3.071, de 1o de janeiro de 1916 ? Código Civil.
§ 2o O disposto nesta Medida Provisória não obsta a utilização de outro meio de comprovação da autoria e integridade de documentos em forma eletrônica, inclusive os que utilizem certificados não emitidos pela ICP-Brasil, desde que admitido pelas partes como válido ou aceito pela pessoa a quem for oposto o documento.
Os parágrafos 1° e 2° do artigo 10 definem a MP
§ 2o O disposto nesta Medida Provisória não obsta a utilização de outro meio de comprovação da autoria e integridade de documentos em forma eletrônica, inclusive os que utilizem certificados não emitidos pela ICP-Brasil, desde que admitido pelas partes como válido ou aceito pela pessoa a quem for oposto o documento.
Os parágrafos 1° e 2° do artigo 10 definem a MP
Provas
Questão presente nas seguintes provas
A política de segurança da informação deve indicar como as coisas devem acontecer na organização no que se refere à segurança da informação. Para recomendar ou apoiar um comportamento desejado dos colaboradores da organização são definidas regras genéricas denominadas diretrizes de segurança da informação. Considerando que as diretrizes definem regras genéricas, marque a alternativa que contém uma diretriz adequada da política de segurança da informação:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaAtivo
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir.
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros.
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação.
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos.
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento.
Representam vulnerabilidades dos ativos de informação o que consta em
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros.
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação.
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos.
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento.
Representam vulnerabilidades dos ativos de informação o que consta em
Provas
Questão presente nas seguintes provas
- Auditoria e Compliance
- GestãoPolíticas de Segurança de InformaçãoCiclo PDCA em Segurança da Informação
Sobre auditoria no sistema de segurança da informação, considere:
I. Um critério de auditoria pode ser uma norma ou um conjunto de políticas, procedimentos ou requisitos.
II. O programa de auditoria precisa garantir a melhoria contínua e, para tanto, utilizar o ciclo PDCA.
III. A utilização de uma metodologia de gestão de projetos associada à etapa de implementação do programa de auditorias gera resultados muito positivos.
IV. Os procedimentos de auditoria precisam ser definidos mas não devem fazer parte da política de segurança da informação.
Está correto o que consta em
I. Um critério de auditoria pode ser uma norma ou um conjunto de políticas, procedimentos ou requisitos.
II. O programa de auditoria precisa garantir a melhoria contínua e, para tanto, utilizar o ciclo PDCA.
III. A utilização de uma metodologia de gestão de projetos associada à etapa de implementação do programa de auditorias gera resultados muito positivos.
IV. Os procedimentos de auditoria precisam ser definidos mas não devem fazer parte da política de segurança da informação.
Está correto o que consta em
Provas
Questão presente nas seguintes provas
SOAP é
I. um protocolo de comunicação leve destinado a troca de informações estruturadas em um ambiente distribuído.
II. dependente de plataforma e linguagem de programação.
III. baseado em XHML.
IV. uma recomendação da W3C.
Está correto o que consta em
I. um protocolo de comunicação leve destinado a troca de informações estruturadas em um ambiente distribuído.
II. dependente de plataforma e linguagem de programação.
III. baseado em XHML.
IV. uma recomendação da W3C.
Está correto o que consta em
Provas
Questão presente nas seguintes provas
Os princípios Scrum são usados para guiar as atividades de desenvolvimento dentro de um processo que incorpora as seguintes atividades de arcabouço: requisitos, análise, projeto, evolução e entrega. Em cada atividade de arcabouço, as tarefas de trabalho ocorrem dentro de um padrão de processo chamado
Provas
Questão presente nas seguintes provas
Um dos mais importantes detalhes que se pode especificar para os atributos e operações de uma classe é a sua visibilidade. Na UML, os níveis de visibilidade podem ser representados pelos símbolos
Provas
Questão presente nas seguintes provas
- Paradigmas de ProgramaçãoOrientação a ObjetosAnálise e Projeto Orientado a Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosDefinição Técnica: Orientação a Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Classes e Objetos
Um objeto é, na orientação a objetos,
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container