Foram encontradas 16.966 questões.
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Aracruz-ES
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaGerenciamento de Chaves Criptográficas
A criptografia envolve a conversão de texto simples legível por humanos em texto incompreensível, o que é conhecido como texto cifrado. Sobre criptografia, analise as seguintes afirmativas:
I. A criptografia envolve o uso de uma chave criptográfica, um conjunto de valores matemáticos com os quais tanto o remetente quanto o destinatário concordam. O destinatário usa a chave para descriptografar os dados, transformando-os de volta em texto simples legível.
II. As chaves de criptografia assimétrica são também conhecidas como criptografia de chave privada. A chave usada para codificar é a mesma usada para decodificar, sendo a melhor opção para usuários individuais e sistemas fechados.
III. As chaves de criptografia binária usa duas chaves diferentes, uma pública e uma privada, que são vinculadas matematicamente. Essencialmente, as chaves são apenas grandes números que foram emparelhados um ao outro, mas não são idênticos, daí o termo binária.
IV. Criptografia RSA foi o primeiro algoritmo de criptografia assimétrica amplamente disponibilizado ao público. O RSA é popular devido ao tamanho da sua chave e, por isso, amplamente utilizado para transmissão de dados segura. RSA significa Rivest, Shamir e Adleman, os sobrenomes dos matemáticos que descreveram esse algoritmo.
Assinale a alternativa correta:
Provas
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Aracruz-ES
A política de backup é um documento que engloba as normas e regras para guiar todo o ciclo do gerenciamento de dados corporativos - desde a concepção até o descarte. Assinale a seguir as categorias de backup que devem constar na PB (política de Backup):
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Santa Bárbara Oeste-SP
- CriptografiaCriptografia de HashResistência e Tratamento à Colisão
- CriptografiaCriptografia de HashUnidirecionalidade (Hashing)
Assinale a alternativa que corresponde a uma propriedade requerida em uma função de hash criptográfica.
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Santa Bárbara Oeste-SP
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
Assinale a alternativa que apresenta uma semelhança entre as cifras DES e AES.
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Santa Bárbara Oeste-SP
Assinale a alternativa que contém apenas designações de tipos de sistemas de detecção de intrusão:
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNCERN
Orgão: Pref. São Tomé-RN
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasMalwaresWorms
Um analista de rede da Prefeitura de São Tomé identificou que a rede começou a ficar lenta, constatou que um tipo bem específico de software malicioso atingiu o ambiente através da rede interna, explorando vulnerabilidades existentes em programas instalados nos sistemas operacionais das estações de trabalho, consumindo muitos recursos da rede. Além do que foi relatado, nenhum outro problema foi causado. Pela exposição desse software malicioso, a qualificação mais adequada para ele seria:
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNCERN
Orgão: Pref. São Tomé-RN
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Quando falamos das ameaças que rondam os pilares da segurança da informação, fazemos referência a diversos tipos entre digitais e humanas. Os Pilares tradicionais de defesa dos sistemas e infraestrutura das corporações que atuam por meio de políticas, senhas, softwares de criptografia, dentre outros processos necessários são:
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNCERN
Orgão: Pref. São Tomé-RN
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Considerando a abrangência e a frequência na geração de cópias para determinado volume de dados em um sistema de Backup, o tipo que tem maior vantagem por ser bastante rápido e ocupar menos espaço para armazenamento é:
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Jaguariúna-PR
Para a segurança dos arquivos existentes em um computador, o Microsoft Defender age como uma ferramenta que verifica continuamente a existência de ameaças que podem comprometer a segurança e a integridade dos arquivos do computador. Neste contexto, como um usuário pode utilizar o Microsoft Defender da forma mais eficaz para proteger e manter a integridade de seus arquivos?
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Jaguariúna-PR
Considere as asserções abaixo:
I. Uma das responsabilidades das empresas sobre seus usuários é o sigilo dos dados pessoais.
II. O tratamento e proteção de informações fazem parte das obrigações das instituições, conforme descrito na LGPD.
Sobre essas duas afirmativas, é correto afirmar que:
Provas
Caderno Container