Foram encontradas 16.972 questões.
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Primavera Leste-MT
Provas
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Primavera Leste-MT
Provas
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Primavera Leste-MT
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAR: Autoridade Registradora
Provas
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Primavera Leste-MT
Provas
Provas
Disciplina: TI - Segurança da Informação
Banca: UniFil
Orgão: Pref. Fazenda Rio Grande-PR
- CriptografiaCriptografia AssimétricaDSA: Digital Signature Algorithm
- CriptografiaCriptografia de HashMD5
- CriptografiaCriptografia Simétrica
Algoritmos criptográficos são usados para criptografar e descriptografar mensagens. Atualmente existem uma variedade métodos de criptografia e diferentes algoritmos dentro de cada método. Considerando os principais métodos utilizados e tipos de algoritmos criptográficos, analise as assertivas e assinale a alternativa correta.
I. A criptografia assimétrica usa a mesma chave criptográfica para criptografar e descriptografar informações.
II. A criptografia simétrica usa duas chaves separadas: uma para criptografar e outra para descriptografar ou verificar a identidade do remetente.
III. O Digital Signature Algorithm foi desenvolvido como uma alternativa ao atual método de criptografia RSA padrão. Esse método usa um algoritmo diferente para criptografia e assinatura, mas é semelhante ao RSA em termos de velocidade e segurança.
IV. Message Digest Algorithm 5 é uma função hash criptográfica comumente usada. MD5 é usado como um padrão da Internet em muitos aplicativos de segurança e como um meio de verificar a integridade dos arquivos.
Provas
Em relação à segurança da informação, o princípio da integridade refere-se a:
Provas
O mecanismo de segurança caracterizado por efetuar o registro de atividades originadas de programas e serviços de um computador, e que geralmente é armazenado em arquivos ou bases de dados, é chamado de:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSI
Sobre a Política de Segurança da Informação em uma organização, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) As diretrizes da Política de Segurança da Informação são definidas pelo nível operacional.
( ) A segurança da informação é alcançada com a implementação de um conjunto adequado de controles, incluindo políticas, processos, procedimentos, estrutura organizacional e funções de software e hardware.
( ) A Política de Segurança da Informação possui caráter abrangente e atende a todos os níveis organizacionais.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Disciplina: TI - Segurança da Informação
Banca: BRB
Orgão: Pref. Borda Mata-MG
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresWorms
Provas
Caderno Container