Foram encontradas 16.937 questões.
Pedro é administrador de TI e precisa fazer uma cópia de
segurança de todos os dados de um sistema, independentemente
de os dados terem sidos modificados ou não. Essa cópia de
segurança será armazenada em fita magnética no datacenter da
empresa para garantir que os dados possam ser recuperados em
caso de falha do sistema.
O tipo de backup que Pedro deve fazer é o
O tipo de backup que Pedro deve fazer é o
Provas
Questão presente nas seguintes provas
Para a institucionalização da Política de Segurança da Informação
e Comunicações (POSIC) nos órgãos e entidades da Administração
Pública Federal, de acordo com a Norma Complementar
nº 03/IN01/DSIC/GSIPR, recomenda-se
Provas
Questão presente nas seguintes provas
A norma complementar nº 03/IN01/DSIC/GSIPR recomenda
instituir o gestor de segurança da informação e comunicações do
órgão ou entidade da administração pública federal com a
responsabilidade de
Provas
Questão presente nas seguintes provas
- GestãoGestão de RiscosAnálise de Riscos
- LegislaçãoNormas e Portarias da GSI/PRIN 01 GSI: Estrutura de Gestão da Segurança da InformaçãoNorma Complementar 04/IN 01 GSI-PR
Segundo a norma complementar nº 04/IN01/DSIC/GSIPR, convém
que o processo de Gestão de Riscos de Segurança da Informação e
Comunicações
Provas
Questão presente nas seguintes provas
- GestãoGestão de RiscosTratamento de Riscos
- LegislaçãoNormas e Portarias da GSI/PRIN 01 GSI: Estrutura de Gestão da Segurança da InformaçãoNorma Complementar 04/IN 01 GSI-PR
A norma complementar nº 04/IN01/DSIC/GSIPR descreve uma
abordagem sistemática do processo de gestão de riscos de
segurança da informação e comunicações, com o objetivo de
manter os riscos em níveis aceitáveis.
De acordo com essa sistemática, a etapa Aceitação do Risco consiste em
De acordo com essa sistemática, a etapa Aceitação do Risco consiste em
Provas
Questão presente nas seguintes provas
Um dos objetivos da segurança da informação é garantir a
integridade da informação; isso significa que a informação deve
Provas
Questão presente nas seguintes provas
É correto afirmar sobre criptografia de chave assimétrica,
EXCETO:
Provas
Questão presente nas seguintes provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCifra de Substituição
- CriptografiaCifra de Transposição
Há duas principais formas de criptografia: por códigos e por
cifras. A respeito dos métodos por cifras é correto afirmar:
Provas
Questão presente nas seguintes provas
Analise a seguinte figura que ilustra o processo de criptografia
utilizando a técnica de chave simétrica. A partir da análise da
figura, avalie as seguintes afirmações:

Fonte: https://repositorio.ifgoiano.edu.br/bitstream/prefix/795/1/tcc_ Willian_Wallace_de_Matteus_Silva.pdf
I. o algoritmo de chave simétrica The Data Encryption Standard (DES) desenvolvido pela IBM na década de 1970, foi adotado em 1976 pelo National Institute of Standards and echnolog (NIST). O DES foi projetado para criptografar e descriptografar blocos de informação de 64 bits de comprimento. Mesmo tendo uma chave de entrada de 64 bits, o tamanho real da chave do algoritmo DES de bits.
II. o sistema de chave simétrica consiste em um par de chaves, uma pública e uma privada, onde esse par de chaves é utilizado para criptografar e descriptografar uma informação.
III. utilizando o conceito de chave simétrica, se um terceiro interceptar a chave durante a transmissção, ele tem acesso às instruções para criptografar novas mensagens e descriptografar a informação cifrada enviada, inutilizando qualquer segurança que o algoritmo traria.
Está(ão) correta(s) a(s) afirmativa(s):

Fonte: https://repositorio.ifgoiano.edu.br/bitstream/prefix/795/1/tcc_ Willian_Wallace_de_Matteus_Silva.pdf
I. o algoritmo de chave simétrica The Data Encryption Standard (DES) desenvolvido pela IBM na década de 1970, foi adotado em 1976 pelo National Institute of Standards and echnolog (NIST). O DES foi projetado para criptografar e descriptografar blocos de informação de 64 bits de comprimento. Mesmo tendo uma chave de entrada de 64 bits, o tamanho real da chave do algoritmo DES de bits.
II. o sistema de chave simétrica consiste em um par de chaves, uma pública e uma privada, onde esse par de chaves é utilizado para criptografar e descriptografar uma informação.
III. utilizando o conceito de chave simétrica, se um terceiro interceptar a chave durante a transmissção, ele tem acesso às instruções para criptografar novas mensagens e descriptografar a informação cifrada enviada, inutilizando qualquer segurança que o algoritmo traria.
Está(ão) correta(s) a(s) afirmativa(s):
Provas
Questão presente nas seguintes provas
A figura a seguir mostra uma representação visual de como os
métodos criptográficos estão classificados, sendo divididos entre
métodos clássicos e modernos.

Fonte: SINGH (2013).
A respeito dos métodos de criptografia é correto afirmar, EXCETO:

Fonte: SINGH (2013).
A respeito dos métodos de criptografia é correto afirmar, EXCETO:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container