Foram encontradas 16.937 questões.
- CriptografiaCriptografia de HashMD5
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
I. O MD5 não é propriamente um modelo criptográfico, existindo limitações até mesmo de segurança. Seu hash é constituído por uma estrutura hexadecimal de 32 caracteres.
II. O AES (Advanced Encryption Standard) é um algoritmo de criptografia, porém é unidirecional, não permitindo a descriptografia.
III. O RSA (Rivest-Shamir-Adleman) é um algoritmo de criptografia assimétrica bidirecional.
Conforme as assertivas, responda a alternativa verdadeira:
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Nonoai-RS
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Poços de Caldas-MG
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- AAA: Autenticação, Autorização e AuditoriaPAM: Privileged Account Management
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
I. Remover os direitos de administrador nos endpoints, pois, para a maioria dos usuários, não há justificativa para ter acesso de administrador em uma máquina local.
II. Aplicar regras de acesso com privilégios mínimos por meio do controle de aplicativos, bem como outras estratégias e tecnologias para remover privilégios desnecessários.
III. Limitar a associação de uma conta privilegiada ao menor número possível de pessoas e minimizar o número de direitos para cada conta privilegiada.
Está correto o que se afirma apenas em
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Poços de Caldas-MG
- Conceitos BásicosPrincípiosAutenticidade
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Poços de Caldas-MG
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Poços de Caldas-MG
Provas
A respeito das estratégias de backup e recuperação, da implementação e do gerenciamento de backups e dos testes de restauração e recuperação de dados, julgue os itens subsequentes.
Realizar backups apenas uma vez por mês para minimizar o impacto no desempenho dos sistemas é uma excelente estratégia de backup.
Provas
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaConceitos e Fundamentos de Criptografia
No que concerne ao planejamento e à execução de atividades de manutenção preventiva, à identificação e à correção de falhas e de problemas e às ações corretivas para garantir a integridade e disponibilidade dos sistemas, julgue os próximos itens.
A adoção de medidas de segurança cibernética, como firewalls, antivírus, criptografia e monitoramento de segurança contínuo, ajuda a proteger os sistemas contra ameaças externas e internas, o que garantirá a integridade dos dados e a disponibilidade dos serviços.
Provas
Acerca da gestão de bases de conhecimento e da implantação de atualizações e patches, julgue os itens subsequentes.
Uma prática fundamental ao avaliar atualizações de software e patches de segurança é instalar todas as atualizações imediatamente após o lançamento, sem teste prévio.
Provas
Acerca da gestão de bases de conhecimento e da implantação de atualizações e patches, julgue os itens subsequentes.
Na avaliação de patches de segurança, aqueles que não parecem críticos devem ser ignorados para se evitar possíveis problemas de compatibilidade.
Provas
Caderno Container