Foram encontradas 16.972 questões.
Se uma mensagem de texto encriptada for enviada de um usuário
A para um usuário B pela Internet, utilizando um sistema
criptográfico assimétrico, então, para que B visualize
corretamente o conteúdo da mensagem recebida de A, ele
precisará usar a sua chave
Provas
Questão presente nas seguintes provas
O emprego de controles apropriados para o acesso físico de
pessoas a ambientes seguros de processamento de informações
tem como principal finalidade
Provas
Questão presente nas seguintes provas
No Single Sign-On, a funcionalidade em que as informações de
login e senha permitem um melhor controle da equipe de TI é
Provas
Questão presente nas seguintes provas
Paula está desenvolvendo um sistema de chat que garante a
veracidade do conteúdo enviado com a utilização de um hash
criptográfico para cada mensagem. A certificação digital não será
utilizada, sendo adotada uma chave estática para gerar os blocos
de hash.
Para implementar a funcionalidade, ela deverá usar o algoritmo:
Para implementar a funcionalidade, ela deverá usar o algoritmo:
Provas
Questão presente nas seguintes provas
Ana está implementando um sistema de segurança na DPE/RS com algoritmos de criptografia. A criptografia simétrica será usada para a troca de chaves, e a criptografia assimétrica será usada para a cifração de backups efetuados pela DPE/RS.
Os algoritmos de criptografia simétrica e assimétrica utilizados por Ana são, respectivamente:
Provas
Questão presente nas seguintes provas
Existem diferentes algoritmos de criptografia, com diferentes
aplicações, sendo divididos em três grupos principais, que são
simétrica, assimétrica e destrutiva. Ao contrário da criptografia,
que exige uma chave, a codificação define apenas uma regra de
transformação conhecida.
Para guardar a senha do usuário em um campo do tipo texto de uma base de dados, deve-se:
Para guardar a senha do usuário em um campo do tipo texto de uma base de dados, deve-se:
Provas
Questão presente nas seguintes provas
O Plano de Continuidade de Negócios (PCN) de uma empresa
deve:
Provas
Questão presente nas seguintes provas
João recebeu a tarefa de adequar a gestão de riscos de segurança
da informação da DPE/RS à norma ABNT NBR ISO/IEC
27005:2019.
Para isso, ele deve:
Provas
Questão presente nas seguintes provas
Com a necessidade da migração para o trabalho remoto durante
a pandemia, a editora EdLex definiu que as funções
administrativas seriam realizadas no modelo de home office.
Paulo, responsável pelo setor de TI da EdLex, decidiu que o
acesso aos sistemas seria realizado por intermédio de VPN e
estabeleceu que a VPN deveria: (i) usar criptografia com AES;
(ii) oferecer suporte a TCP; e (iii) não ser proprietária.
O protocolo utilizado por Paulo na VPN da editora EdLex é:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresWorms
A rede interna da DPE/RS sofreu o ataque de um malware. Ao
fazer a análise do ataque, Luís, analista de segurança da
informação, verificou que o malware replicava a si mesmo
automaticamente com o objetivo de infectar os outros
computadores da rede.
O malware que originou esse ataque é um:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container