Foram encontradas 16.889 questões.
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Conjunto de estratégias que incluem processos e procedimentos criados para assegurar que uma organização possa dar continuidade as operações fundamentos durante e após um evento disruptivo ou de crise no meio onde será aplicado. A finalidade central deste conjunto de estratégias é a minimização dos impactos de incidentes (como por exemplo, desastres naturais, falhas de sistemas, ataques virtuais, entre outros) e garantir que os processos críticos do negócio possam ser retomados com de forma rápida. Qual o nome que dar-se a esse conjunto de estratégias?
Provas
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Sobre a criptografia simétrica, foram feitas as seguintes afirmações:
I. Esta categoria de criptografia é focada em senhas numéricas, sendo apropriada para senhas bancárias de teclados numéricos.
II. Geralmente mais segura do que a criptografia assimétrica, é considerada menos eficiente porque exige mais capacidade de processamento.
III. É o tipo de criptografia onde a mesma chave é utilizada tanto para criptografar quanto para descriptografar as informações.
Sobre as afirmações acima, pode-se afirmar que:
Provas
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
É uma estratégia em Ciência da Computação que visa transformar informações de forma que apenas pessoas ou sistemas autorizados possam acessá-las ou entendê-las. A finalidade principal dessa estratégia é a capacidade de proteger a confidencialidade das informações, impedindo que informações sensíveis sejam acessadas ou modificadas por pessoas não autorizadas ou por ataques de criminosos virtuais. Qual é essa estratégia?
Provas
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Na área de segurança da informação, este recurso é qualquer bem ou elemento que possui valoração para a organização e, por isso, deve-se protegê-lo para assegurar a continuidade das operações e a segurança das informações. Esse recurso, no contexto da informação, pode se apresentar de várias formas e aspectos, desde dados, informações, sistemas, processos, procedimentos, documentos a infraestruturas, dentre outros. Qual é o nome deste recurso?
Provas
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Sobre Hash, foram feitas as seguintes afirmações:
I. O Hash possui sua entrada de tamanho variável.
II. O Hash possui sua saída em um tamanho variável.
III. Pode-se reverter o Hash, como uma boa prática de criptografia.
Sobre as afirmações acima, pode-se afirmar que:
Provas
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Sobre o algoritmo Elliptic Curve Cryptography (ECC), foram feitas as seguintes afirmações:
I. O algoritmo ECC utiliza matemática para embasar seu sistema de segurança.
II. O algoritmo ECC pode ser categorizado como algoritmo criptográfico assimétrico.
III. O algoritmo ECC utiliza a Proof-of-Work em sua estrutura criptográfica.
Sobre as afirmações acima, pode-se afirmar que:
Provas
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
As Normas Brasileiras Relacionadas (NBR) às normas internacionais ISO/IEC possuem um papel relevante na melhoria da gestão de processos, segurança da informação e outros aspectos fundamentais presentes nas organizações de todo mundo. Diante disso, esta NBR ISO/IEC trata da implementação de práticas e processos focados na identificação, avaliação, tratamento e monitoramento de riscos em sistemas de segurança da informação. Desta forma, fala-se da NBR ISO/IEC:
Provas
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
Sobre o algoritmo Advanced Encryption Standard (AES), foram feitas as seguintes afirmações:
I. O algoritmo AES pode usar chaves de 128, 192 ou 256 bits.
II. O algoritmo AES é considerado um algoritmo criptográfico simétrico.
III. O algoritmo AES realiza a cifragem e decifragem da informação.
Sobre as afirmações acima, pode-se afirmar que:
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-10
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
Julgue os próximos itens, relativos a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless.
A técnica de SQL injection permite que um atacante insira ou manipule consultas SQL em uma aplicação vulnerável, de maneira a provocar a execução de comandos maliciosos no banco de dados, ao passo que o XSS (cross-site scripting) explora vulnerabilidades para injetar scripts maliciosos em páginas web visualizadas por outros usuários.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-10
- Conceitos BásicosPrincípiosAutenticidade
- Ataques e Golpes e AmeaçasPhishing Scam
- Segurança LógicaSegurança em Correio Eletrônico
Julgue os próximos itens, relativos a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless.
SPF (sender policy framework) e DKIM (domain keys identified mail) aumentam a proteção de emails contra phishing e spamming, verificando a autenticidade do remetente.
Provas
Caderno Container