Foram encontradas 1.570 questões.
Uma rede virtual privada consiste na utilização da internet pública para enviar dados para uma rede privada, como de uma empresa. Os dados precisam ser criptografados para serem acessados apenas dentro da rede privada.
Provas
Um ataque de negação de serviços torna uma rede, host ou outra parte da infraestrutura inutilizável por usuários verdadeiros.
Provas
O SSL é um protocolo da camada de transporte mais associado ao protocolo TCP, mas que é utilizado dentro de comunicações HTTP para dar mais segurança em acessos aos dados inseridos em um site.
Provas
A criptografia utilizando chave- pública permite um usuário que deseja se comunicar com outro, utiliza a chave -pública fornecida pelo destinatário para a criptografia da mensagem. Ao receber a mensagem, o destinatário utiliza a chave -privada dele para descriptografar a mensagem e ler o que foi enviado.
Provas
A cifra polialfabética é mais segura do que a monoalfabética, pois utiliza várias criffas monoalfabéticas para criptografar uma mensagem.
Provas
Em criptografia, como exemplos de chaves assimétricas temse a cifra de César e a chave monoalfabética. A primeira converte uma letra para outra sem ordem enquanto a segunda sempre altera segundo um padrão.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
As únicas características de uma comunicação segura são: integridade e confidencialidade.
Provas
A maioria das organizações usam o Cobit como framework de boas práticas de governança. Considere o Cobit 4.1 e julgue a seguinte afirmação:
O critério de informação “Integridade” está relacionado com a proteção de informações confidencial para evitar a divulgação indevida.
Provas
Toda organização tem riscos internos e externos de segurança da informação. Um técnico de tecnologia da informação é chamado para calcular quantitativamente o risco associado a ransomware nos servidores da sua organização. A fórmula básica de cálculo de risco que o técnico de tecnologia da informação deve usar é probabilidade x impacto.
Provas
A criptografia assimétrica soluciona muitos problemas existentes na criptografia simétrica. A criptografia assimétrica usa a mesma chave para cifrar e decifrar informações.
Provas
Caderno Container