Foram encontradas 16.913 questões.
3783206
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Louveira-SP
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Louveira-SP
Provas:
Quanto à segurança física das redes, indique qual
das seguintes alternativas não identifica um
preceito válido.
Provas
Questão presente nas seguintes provas
3781211
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Itame
Orgão: Pref. Mozarlândia-GO
Disciplina: TI - Segurança da Informação
Banca: Itame
Orgão: Pref. Mozarlândia-GO
Provas:
Na segurança de rede, o que é um certificado
digital?
Provas
Questão presente nas seguintes provas
O WhatsApp utiliza criptografia de ponta a ponta para
garantir que apenas você e o destinatário das suas
mensagens possam lê-las. Nenhuma outra entidade,
incluindo o próprio WhatsApp, tem acesso ao conteúdo das
mensagens. As mensagens são protegidas por "cadeados"
digitais, e somente você e o destinatário possuem as
"chaves" necessárias para desbloqueá-las e visualizá-las.
Além disso, cada mensagem enviada possui seu próprio
"cadeado" e "chave" exclusivos, proporcionando uma
camada extra de segurança.
Com base na descrição acima e considerando os conceitos de segurança e criptografia, analise as seguintes afirmações:
I. Se um par de chaves é criado durante a instalação do aplicativo e a chave pública do usuário é armazenada no servidor, é possível verificar a autenticidade de uma mensagem recebida utilizando a chave pública do remetente disponível no servidor.
II. A utilização de um vetor de inicialização (IV) variável para criar chaves criptográficas diferentes para cada mensagem enviada contribui para ocultar padrões nos dados e dificulta a realização de ataques de repetição.
III. O uso do algoritmo AES nas comunicações entre dois usuários implica o emprego de criptografia simétrica, onde um par de chaves é utilizado: uma para encriptar a mensagem e outra para decriptála.
IV. A presença do algoritmo SHA-256 no protocolo de comunicação entre cliente e servidor sugere que há verificação da integridade das mensagens, permitindo a detecção de alterações ao comparar os valores de hash da mensagem enviada e recebida.
É correto apenas o que se afirma em
Com base na descrição acima e considerando os conceitos de segurança e criptografia, analise as seguintes afirmações:
I. Se um par de chaves é criado durante a instalação do aplicativo e a chave pública do usuário é armazenada no servidor, é possível verificar a autenticidade de uma mensagem recebida utilizando a chave pública do remetente disponível no servidor.
II. A utilização de um vetor de inicialização (IV) variável para criar chaves criptográficas diferentes para cada mensagem enviada contribui para ocultar padrões nos dados e dificulta a realização de ataques de repetição.
III. O uso do algoritmo AES nas comunicações entre dois usuários implica o emprego de criptografia simétrica, onde um par de chaves é utilizado: uma para encriptar a mensagem e outra para decriptála.
IV. A presença do algoritmo SHA-256 no protocolo de comunicação entre cliente e servidor sugere que há verificação da integridade das mensagens, permitindo a detecção de alterações ao comparar os valores de hash da mensagem enviada e recebida.
É correto apenas o que se afirma em
Provas
Questão presente nas seguintes provas
A segurança em sistemas computacionais tem se
tornado cada vez mais crucial devido ao aumento contínuo
de ameaças e vulnerabilidades no cenário digital. Proteger
a integridade, confidencialidade e disponibilidade de
informações e recursos é vital para salvaguardar sistemas e
dados sensíveis. A segurança inclui, além disso, elementos
como autenticação, controle de acesso, criptografia, e
sistemas de detecção e prevenção de intrusões, entre
outros mecanismos de defesa.
Com relação à segurança em sistemas de computação, considere as seguintes afirmações:
I. A criptografia é uma ferramenta que protege os dados, tornando-os inacessíveis e incompreensíveis para usuários não autorizados, mas não identifica vulnerabilidades.
II. A auditoria de segurança consiste em verificar as identidades de usuários ou sistemas, assegurando que apenas entidades confiáveis possam acessar determinados recursos.
III. O controle de acesso envolve a definição e o gerenciamento das permissões de usuários e sistemas, estabelecendo quem pode acessar e operar em determinados recursos.
IV. A detecção e a prevenção de intrusões são métodos usados para identificar e mitigar atividades maliciosas em um sistema, prevenindo possíveis ataques.
É correto somente o que se afirma em
Com relação à segurança em sistemas de computação, considere as seguintes afirmações:
I. A criptografia é uma ferramenta que protege os dados, tornando-os inacessíveis e incompreensíveis para usuários não autorizados, mas não identifica vulnerabilidades.
II. A auditoria de segurança consiste em verificar as identidades de usuários ou sistemas, assegurando que apenas entidades confiáveis possam acessar determinados recursos.
III. O controle de acesso envolve a definição e o gerenciamento das permissões de usuários e sistemas, estabelecendo quem pode acessar e operar em determinados recursos.
IV. A detecção e a prevenção de intrusões são métodos usados para identificar e mitigar atividades maliciosas em um sistema, prevenindo possíveis ataques.
É correto somente o que se afirma em
Provas
Questão presente nas seguintes provas
Atente para o que se afirma a seguir sobre normas e
práticas de segurança da informação:
I. A norma ISO/IEC 27001 estabelece os requisitos para a implementação e certificação de um Sistema de Gestão de Segurança da Informação (SGSI), enquanto a ISO/IEC 17799 (atualmente ISO/IEC 27002) fornece um guia de boas práticas para controles de segurança.
II. A análise de vulnerabilidade envolve a identificação de fraquezas tanto externas quanto internas a um sistema, visando corrigir essas falhas e assegurar a conformidade com as políticas de segurança.
III. O Plano de Continuidade de Negócios (PCN) é opcional e aplica-se apenas a empresas que lidam com informações extremamente sensíveis, como instituições financeiras.
IV. A classificação de informações é uma prática recomendada para categorizar dados de acordo com sua sensibilidade, determinando regras específicas para o acesso e proteção dessas informações.
É correto o que se afirma em
I. A norma ISO/IEC 27001 estabelece os requisitos para a implementação e certificação de um Sistema de Gestão de Segurança da Informação (SGSI), enquanto a ISO/IEC 17799 (atualmente ISO/IEC 27002) fornece um guia de boas práticas para controles de segurança.
II. A análise de vulnerabilidade envolve a identificação de fraquezas tanto externas quanto internas a um sistema, visando corrigir essas falhas e assegurar a conformidade com as políticas de segurança.
III. O Plano de Continuidade de Negócios (PCN) é opcional e aplica-se apenas a empresas que lidam com informações extremamente sensíveis, como instituições financeiras.
IV. A classificação de informações é uma prática recomendada para categorizar dados de acordo com sua sensibilidade, determinando regras específicas para o acesso e proteção dessas informações.
É correto o que se afirma em
Provas
Questão presente nas seguintes provas
3779708
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Funatec
Orgão: Pref. Cururupu-MA
Disciplina: TI - Segurança da Informação
Banca: Funatec
Orgão: Pref. Cururupu-MA
Provas:
A identificação biométrica é preferida em sistemas de
segurança porque:
Provas
Questão presente nas seguintes provas
3779707
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Funatec
Orgão: Pref. Cururupu-MA
Disciplina: TI - Segurança da Informação
Banca: Funatec
Orgão: Pref. Cururupu-MA
Provas:
Para a eficácia dos controles de segurança, é essencial:
Provas
Questão presente nas seguintes provas
3779706
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Funatec
Orgão: Pref. Cururupu-MA
Disciplina: TI - Segurança da Informação
Banca: Funatec
Orgão: Pref. Cururupu-MA
Provas:
No gerenciamento de controle de acesso, é importante
que:
Provas
Questão presente nas seguintes provas
3779703
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Funatec
Orgão: Pref. Cururupu-MA
Disciplina: TI - Segurança da Informação
Banca: Funatec
Orgão: Pref. Cururupu-MA
Provas:
A principal vantagem da identificação biométrica em
sistemas de controle de acesso é:
Provas
Questão presente nas seguintes provas
3779629
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Funatec
Orgão: Pref. Cururupu-MA
Disciplina: TI - Segurança da Informação
Banca: Funatec
Orgão: Pref. Cururupu-MA
Provas:
Assinale corretamente um método comum de
autenticação de dois fatores.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container