Foram encontradas 16.889 questões.
3696457
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Mariana-MG
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Mariana-MG
Provas:
A criptografia é uma técnica que visa proteger informações por meio do uso de algoritmos codificados, hashes e assinaturas.
Existem vários tipos de criptografia, incluindo a simétrica, a assimétrica, a de transposição, o AES, o RSA, entre outros. Com
relação à criptografia assimétrica, assinale a afirmativa que contém a sua principal característica.
Provas
Questão presente nas seguintes provas
3696368
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Mariana-MG
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Mariana-MG
Provas:
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Criptografia
Com a adoção da certificação digital na esfera governamental e comercial, o uso da certificação possibilita a diminuição dos
documentos tradicionais, uma vez que a maioria deles nasce em ambiente digital e, por falta da certificação, acaba ganhando
o papel como suporte. Nesse sentido, serão necessárias aplicações de estratégias de preservação digital, a fim de manutenção
desses documentos por longos períodos nos arquivos das organizações, em virtude dos seus prazos de guarda. [...] Para tanto,
essas transações digitais necessitam da adoção de mecanismos de segurança capazes de garantir autenticidade, confidencialidade, integridade e não repúdio às informações eletrônicas.
(DORNELES, S. L.; CORRÊA, R. F. Gestão de documentos digitais em aplicações de certificação digital. Informação Arquivística, Rio de Janeiro, v. 2, p. 3- -31, 2013.)
Nesse contexto, analise as afirmativas a seguir.
I. O certificado digital pode ser utilizado por diferentes tipos de usuários, incluindo pessoas físicas, dispositivos de hardware e processos de software, possibilitando uma ampla gama de aplicações na autenticação e segurança digital.
II. A criptografia assimétrica utiliza a mesma chave para a cifragem e a decifragem das informações, o que torna o processo mais eficiente e menos suscetível a ataques, garantindo sigilo nas transmissões de dados sem a necessidade de uma chave pública e uma chave privada distintas.
III. O certificado digital estabelece uma ligação entre a chave pública de uma entidade e um ou mais atributos relacionados a ela, garantindo que a chave pública pertença à entidade correspondente.
IV. O certificado digital garante não apenas a autenticidade da chave pública, mas também a confidencialidade das informações trocadas entre a entidade e terceiros.
Está correto o que se afirma apenas em
(DORNELES, S. L.; CORRÊA, R. F. Gestão de documentos digitais em aplicações de certificação digital. Informação Arquivística, Rio de Janeiro, v. 2, p. 3- -31, 2013.)
Nesse contexto, analise as afirmativas a seguir.
I. O certificado digital pode ser utilizado por diferentes tipos de usuários, incluindo pessoas físicas, dispositivos de hardware e processos de software, possibilitando uma ampla gama de aplicações na autenticação e segurança digital.
II. A criptografia assimétrica utiliza a mesma chave para a cifragem e a decifragem das informações, o que torna o processo mais eficiente e menos suscetível a ataques, garantindo sigilo nas transmissões de dados sem a necessidade de uma chave pública e uma chave privada distintas.
III. O certificado digital estabelece uma ligação entre a chave pública de uma entidade e um ou mais atributos relacionados a ela, garantindo que a chave pública pertença à entidade correspondente.
IV. O certificado digital garante não apenas a autenticidade da chave pública, mas também a confidencialidade das informações trocadas entre a entidade e terceiros.
Está correto o que se afirma apenas em
Provas
Questão presente nas seguintes provas
3695756
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Vanini-RS
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Vanini-RS
Provas:
Qual das seguintes práticas aumenta a segurança de
dispositivos móveis?
Provas
Questão presente nas seguintes provas
3694959
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Flores Goiás-GO
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Flores Goiás-GO
Provas:
Uma vulnerabilidade em um sistema de segurança pode ser
definida como:
Provas
Questão presente nas seguintes provas
3694958
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Flores Goiás-GO
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Flores Goiás-GO
Provas:
Qual é o mecanismo de segurança utilizado para garantir a
autenticidade e integridade dos dados transmitidos?
Provas
Questão presente nas seguintes provas
3694957
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Flores Goiás-GO
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Flores Goiás-GO
Provas:
No contexto da segurança da informação, a confiabilidade
de um sistema refere-se à sua capacidade de
Provas
Questão presente nas seguintes provas
3694956
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Flores Goiás-GO
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Flores Goiás-GO
Provas:
A Norma ABNT NBR ISO/IEC 27001 (última versão)
estabelece requisitos para um Sistema de Gestão de
Segurança da Informação (SGSI). Qual é o principal objetivo
dessa norma?
Provas
Questão presente nas seguintes provas
Qual das opções a seguir é uma ameaça comum à
segurança da informação?
Provas
Questão presente nas seguintes provas
A Resolução 396/2021 do Conselho Nacional de Justiça institui a
Estratégia Nacional de Segurança Cibernética do Poder Judiciário
(ENSEC-PJ).
A respeito dos objetivos da ENSEC-PJ, avalie as afirmativas a seguir.
I. Baratear a execução das atividades do Judiciário no ambiente digital para reduzir o tempo de atendimento e recuperação de falhas.
II. Aumentar a resiliência às ameaças cibernéticas por meio da gestão ativa de permissões de usuários de sistemas informatizados.
III. Permitir a manutenção e a continuidade dos serviços, ou o seu restabelecimento em menor tempo possível.
IV. Estabelecer governança de segurança cibernética e fortalecer a gestão e coordenação integrada de ações de segurança cibernética nos órgãos do Poder Judiciário.
Está correto o que se afirma em
A respeito dos objetivos da ENSEC-PJ, avalie as afirmativas a seguir.
I. Baratear a execução das atividades do Judiciário no ambiente digital para reduzir o tempo de atendimento e recuperação de falhas.
II. Aumentar a resiliência às ameaças cibernéticas por meio da gestão ativa de permissões de usuários de sistemas informatizados.
III. Permitir a manutenção e a continuidade dos serviços, ou o seu restabelecimento em menor tempo possível.
IV. Estabelecer governança de segurança cibernética e fortalecer a gestão e coordenação integrada de ações de segurança cibernética nos órgãos do Poder Judiciário.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
O anexo II da Portaria 162/2021 do Conselho Nacional de Justiça
estabelece um protocolo de gerenciamento de crises cibernéticas
do poder judiciário (PGCRC-PJ). O gerenciamento de crises se
refere às atividades que devem ser executadas para avaliar o
problema e determinar a resposta inicial diante da ocorrência de
um evento adverso de segurança da informação.
O gerenciamento de crises está divido em
O gerenciamento de crises está divido em
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container