Foram encontradas 16.968 questões.
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
A cifra AES pode ser considerada uma opção de substituição mais moderna e segura para as cifras
Provas
Na criptografia de curva elíptica, ou Elliptic Curve Cryptography (ECC), uma chave privada é um
Provas
As opções previstas para o tratamento do risco em segurança da informação segundo a Norma NBR ISO/IEC nº 27005:2011, que define uma estrutura de atividades para gestão de risco, inclui
Provas
Dentre os princípios orientadores da ISO/IEC 27002 para a gestão de segurança da informação, a abordagem mais apropriada para garantir a continuidade do negócio em situações de crise é
Provas
O Sistema de Gestão de Segurança da Informação (SGSI) definido na ISO/IEC 27001 foi projetado para permitir
Provas
Em relação à proteção de um ambiente de rede, considere as duas afirmações a seguir.
I. Pretende atrair ciberataques, emulando um alvo para os hackers, de modo a usar as tentativas de intrusão para obter informações sobre ataques ao ambiente ou distraí-los de outros alvos verdadeiros.
II. Monitora tráfego que entra e sai de uma rede, autorizando ou bloqueando o tráfego, de acordo com um conjunto de regras de segurança.
Assinale a alternativa que apresenta, correta e respectivamente, os dois conceitos definidos pelas afirmações.
Provas
O engenheiro de computação é o responsável pela instalação da rede de uma corporação. Neste projeto de rede é necessário proteger a rede contra possíveis ataques. Qual o serviço deverá ser utilizado?
Provas
A Norma ISO/IEC 27001 adota o princípio de gestão de processos com a abordagem de processo para a gestão da segurança da informação. Ela é estabelecida para que seus usuários reconheçam a importância da segurança. Sobre as abordagens para a gestão da segurança da informação, marque a opção incorreta.
Provas
A norma ABNT NBR ISO/IEC 27001:2022 (Segurança da informação, segurança cibernética e proteção à privacidade – Sistemas de gestão da segurança da informação – Requisitos) estabelece condições para os objetivos da segurança da informação, sendo correto afirmar que tal norma define que:
Provas
O usuário A assinou digitalmente um documento PDF, por meio de criptografia assimétrica, e o enviou para o usuário B. B utilizou sua própria chave pública para validar essa assinatura, mas o software validador informou que ela não é válida. Nesse cenário, é correto concluir que
Provas
Caderno Container