Foram encontradas 16.913 questões.
- Conceitos BásicosPrincípiosAutenticidade
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAssinatura Digital
A digitalização é o processo de converter informações e documentos físicos em formatos digitais, permitindo sua manipulação, armazenamento e compartilhamento em ambientes virtuais. O processo de digitalização traz várias facilidades para as empresas e indivíduos, promovendo maior agilidade, eficiência e acesso a dados em tempo real. Dentre as possibilidades existentes tornou-se popular a assinatura digital de documentos por meio da internet.
Com relação ao assunto, avalie as afirmativas a seguir:
I. O certificado digital é um documento eletrônico utilizado para comprovar a identidade de uma pessoa ou empresa no meio digital. Ele possibilita transações seguras e a assinatura digital de documentos de forma legalmente válida, proporcionando autenticidade, integridade e confidencialidade.
II. O certificado digital pode ser emitido por uma Autoridade Certificadora (AC), reconhecida por entidades confiáveis e instituições reguladoras. Ele contribui para garantir a segurança em processos online, como transações bancárias, envio de documentos fiscais e comunicações com órgãos públicos.
III. Os certificados digitais também podem ser emitidos pela própria entidade, sem a necessidade de que a identidade seja aferida por uma terceira parte. Nestes casos, ainda será mantida a capacidade de garantir a segurança em processos realizados online, como acesso seguro a portais web, transações bancárias etc.
Está correto o que se afirma em
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
A criptografia é uma técnica que protege dados, convertendo informações legíveis em códigos, acessíveis apenas por quem possui a chave correta. Ela contribui para a garantia da confidencialidade, integridade e segurança em comunicações e armazenamento de informações sensíveis.
Com relação ao assunto, avalie as afirmativas a seguir:
I. O processo de criptografia assimétrica utiliza um par de chaves: uma pública e uma privada. Ambas podem ser compartilhadas livremente. Entretanto, dados criptografados com uma chave só podem ser descriptografados pela outra.
II. O processo de criptografia simétrica é realizado com apenas uma chave criptográfica compartilhada entre as partes. Essa chave é utilizada tanto para criptografar os dados quanto para decriptografa-los.
III. O hash é uma função criptográfica que transforma uma entrada de dados de qualquer tamanho em uma sequência única e de tamanho fixo. Essa sequência é usada para verificar a integridade dos dados, garantindo que não houve alterações nas informações originais.
Está correto o que se afirma em
Provas
O desenvolvimento seguro é a prática de integrar segurança em todas as fases do ciclo de vida do software, prevenindo vulnerabilidades e protegendo dados. Um tipo de vulnerabilidade web, bastante explorada por hackers, permite que códigos maliciosos sejam inseridos nessas páginas para roubar informações sensíveis, redirecionar usuários a sites falsos, ou manipular o conteúdo da página de outras formas.
Assinale a opção que apresenta o tipo de vulnerabilidade descrita no texto acima.
Provas
Analise as afirmativas a seguir sobre o algoritmo de criptografia RSA:
I. É um algoritmo de criptografia simétrica, conhecido por utilizar uma única chave para encriptação e decriptação dos dados.
II. É um algoritmo de chave pública que utiliza como base a dificuldade de fatorar números grandes em seus fatores primos, proporcionando segurança na transmissão de dados.
III. Gera as chaves pública e privada a partir de uma série de operações de multiplicação de números pares, o que o torna resistente a ataques de força bruta.
Está correto o que se afirma em
Provas
Acerca das ferramentas e das aplicações da informática, julgue o item seguinte.
WinSCP é um gerenciador de senhas que armazena e criptografa credenciais de acesso a diversos serviços online.
Provas
Segundo Sêmola (2014), podemos definir segurança da informação como a prática de gestão de riscos incidentes que impliquem o comprometimento dos três principais conceitos da segurança: confidencialidade, integridade e disponibilidade da informação. Dessa forma, estaríamos falando da definição de regras que incidiriam sobre todos os momentos do ciclo de vida da informação: manuseio, armazenamento, transporte e descarte, viabilizando a identificação e o controle de ameaças e vulnerabilidades. Nesse contexto, escolha o conceito de integridade da informação para a definição de segurança da informação acima.
Provas
Princípios básicos de projetos são aplicados em projetos de desenvolvimento de componentes e refletem boas práticas de design desses componentes. Dentro dos diversos princípios existentes, o que orienta evitar a dependência de elementos concretos em prol de depender de abstrações é denominado princípio da
Provas
Um dos princípios das metodologias ágeis, segundo o manifesto ágil, é
Provas
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
- Análise de Vulnerabilidades
Analise as assertivas abaixo sobre Análise de Vulnerabilidade e Gestão de Riscos.
I. A Análise de Vulnerabilidade é o processo de identificar, quantificar e priorizar as fraquezas em um sistema de informação.
II. A Gestão de Riscos envolve apenas a identificação e a avaliação dos riscos.
III. Uma vulnerabilidade pode ser definida como uma ameaça potencial que explora uma falha de segurança no sistema, podendo resultar em danos ou perdas.
É correto o que se afirma em
Provas
De acordo com a Lei Geral de Proteção de Dados Pessoais (LGPD), o Princípio responsável por determinar que os dados pessoais sejam tratados de forma compatível com as finalidades para as quais foram coletados é o da
Provas
Caderno Container