Foram encontradas 16.913 questões.
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Cotia-SP
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
- Ataques e Golpes e AmeaçasMalwaresWorms
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Cotia-SP
onde ( x ) é o valor numérico da letra (A=1, B=2, C=3, D=4, E=5, F=6, G=7, H=8, I=9, J=10, K=11, L=12, M=13, N=14, O=15, P=16, Q=17, R=18, S=19, T=20, U=21, V=22, W=23, X=24, Y=25, Z=26, Á=27, É=28, Í=29, Ó=30, Ú=31, Â=32, Ê=33, Î=34, Ô=35, Û=36, Ã=37, Õ=38, Ç=39 ). Recentemente foi necessário descriptografar uma mensagem para verificar a integridade dos dados. A sequência numérica criptografada recebida foi: 11, 20, 23, 17, 26, 29, 32, 35, 38. Para descriptografar a mensagem, utiliza-se a função inversa da função afim, que é dada por:
Qual é a palavra de nove letras que corresponde à sequência numérica após aplicar a função inversa da criptografia?
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Cotia-SP
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
I. A criptografia simétrica é amplamente utilizada em sistemas de pagamento eletrônico para cifrar dados sensíveis como números de cartão de crédito durante a transmissão.
II. Para garantir uma comunicação segura, a chave utilizada na criptografia simétrica deve ser trocada usando um método de criptografia assimétrica.
III. AES (Advanced Encryption Standard) e DES (Data Encryption Standard) são exemplos de algoritmos de criptografia simétrica empregados para proteger transações financeiras on-line.
IV. Um dos principais desafios da criptografia simétrica em sistemas de pagamento é que ela pode autenticar e verificar a integridade das mensagens transmitidas.
Está correto o que se afirma apenas em
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Cotia-SP
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia de Curva Elíptica (ECC)
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: SAAE-Viçosa
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: SAAE-Viçosa
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: SAAE-Viçosa
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: SAAE-Viçosa
( ) O sigilo, também chamado de confidencialidade, está relacionado ao ato de manter as informações longe de usuários não autorizados.
( ) A autenticação geralmente cuida do processo de determinar com quem se está comunicando antes de revelar informações sigilosas.
( ) O não repúdio trata da garantia de contratos digitais que não usam assinaturas eletrônicas.
( ) O controle de integridade usa assinaturas digitais em mensagens enviadas para garantir que serão entregues integralmente.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Com o avanço da tecnologia móvel, os aplicativos de localização e comunicação tornaram-se ferramentas essenciais para o dia a dia. Aplicativos de localização e GPS permitem que os usuários naveguem em tempo real, rastreiem a posição de objetos ou pessoas, e planejem rotas com precisão. Já os aplicativos de mensagens e comunicação viabilizam a troca de informações de forma instantânea, incluindo mensagens de texto, chamadas de voz e vídeo, além de compartilhamento de arquivos. Essas plataformas são amplamente utilizadas em diversas áreas, como transporte, trabalho remoto e comunicação pessoal, e são cruciais para a conectividade moderna.
Julgue o item a seguir, a respeito do texto acima:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- Controle de AcessoControle de Acesso Lógico
A administração de sistemas envolve o gerenciamento eficiente de todas as operações relacionadas à infraestrutura de TI de uma organização. Isso inclui o controle de servidores, redes, sistemas operacionais e, principalmente, a segurança das informações. A segurança da informação é um pilar essencial nesse contexto, sendo responsável por proteger dados e garantir que apenas pessoas autorizadas possam acessá-los. A implementação de rotinas de segurança, como backups regulares e autenticação multifator, é fundamental para mitigar riscos. Além disso, a segurança na Internet e em redes de computadores requer a utilização de firewalls, VPNs, e a segmentação de redes, garantindo a proteção contra ameaças externas e acessos não autorizados. O uso correto e atualizado de sistemas operacionais é igualmente importante para a manutenção da segurança e estabilidade de toda a infraestrutura.
Considerando o contexto apresentado, julgue o item a seguir:
Provas
Caderno Container