Foram encontradas 16.971 questões.
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Salvador Missões-RS
A criptografia cada vez mais vem sendo adotada como medida de segurança no campo da tecnologia da informação. Dentre as alternativas abaixo, assinalar a que apresenta a melhor conceituação de criptografia:
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Guarani Missões-RS
A Segurança da Informação “visa proteger a informação de forma a garantir a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e as oportunidades de negócios”. Para existir essa segurança da informação, foram estabelecidos princípios, segundo os quais, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(1) Confidencialidade.
(2) Disponibilidade.
(3) Integridade.
(4) Autenticidade.
(_) Garantia de que, em um processo de comunicação, os remetentes sejam exatamente o que dizem ser e que a mensagem ou informação não foi alterada após o seu envio ou validação.
(_) Garante que somente pessoas autorizadas poderão acessar as informações. Trata-se da não permissão da divulgação de uma informação sem prévia autorização.
(_) Garante que a exatidão e a completeza das informações não sejam alteradas ou violadas.
(_) Garante acesso a uma informação no momento desejado. Isso implica no perfeito funcionamento da rede e do sistema.
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Guarani Missões-RS
O chamado “Princípio de Kerckhoff”, homenagem feita ao criptógrafo Auguste Kerckhoff, trata da relação entre os algoritmos de criptografia e o uso de chaves. Sobre o Princípio de Kerckhoff, é CORRETO afirmar que:
Provas
O Secure Hash Algorithm (SHA) foi desenvolvido pelo U.S. National Institute of Standards and Technology (Sigla: NIST). Esta tecnologia pode ser utilizada com diferentes níveis de robustez. As alternativas a seguir apresentam os diferentes tipos utilizados, exceto a:
Provas
Assinale a alternativa que preencha corretamente a lacuna.
A criptoanálise é uma técnica que visa estudar algoritmos e processos de criptografia. Vários métodos são utilizados nessa área. Por exemplo, um método, em que o atacante conhece uma parte do texto simples e do cifrado correspondente se chama .
Provas
Quando se estuda criptografia, algumas referências bem antigas são apresentadas, visando conceituar alguns pontos. Por exemplo, numa cifra específica, deve-se usar uma tabela de alfabetos, onde esta tabela consiste no alfabeto escrito 26 vezes em diferentes linhas, cada um se deslocado ciclicamente do anterior por uma posição. Assinale a alternativa que apresenta o nome dessa cifra.
Provas
O Protocolo é um protocolo de gerenciamento de chaves e associação de segurança Internet). Ele foi desenvolvido pela NSA (National Security Agency) que, na verdade, implementa as trocas estabelecidas no IKE. Ele define vários pacotes, protocolos e parâmetros que possibilitam a ocorrência de trocas IKE em mensagens formatadas padronizadas para criar SAs.
Assinale a alternativa que preencha corretamente a lacuna.
Provas
- Análise de VulnerabilidadesAnálise de Código Malicioso
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
- Ataques e Golpes e AmeaçasMalwaresWorms
Com base no tema Segurança da Informação, associe as duas colunas corretamente.
A | TROJAN | 1 | E um código malicioso que se replica ao explorar de forma independente vulnerabilidades em redes. | |
B | WORMS | 2 | E um código malicioso executável que está anexado a outro arquivo executável, como um programa legítimo. | |
C | VÍRUS | 3 | É um malware que realiza operações mal-intencionadas, sob o pretexto de uma operação desejada, como jogar um game online. Esse código malicioso explora os privilégios do usuário que o executa. Esse tipo de malware se liga a arquivos não executáveis, como arquivos de imagem, arquivos de áudio ou jogos. |
Assinale a alternativa que apresenta a associação correta.
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Laranjal-PR
No contexto da segurança da informação, qualquer elemento de valor para uma organização, como um computador, um roteador ou um banco de dados, é considerado:
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Laranjal-PR
Podemos entender por vulnerabilidades as falhas que um sistema possui, podendo provocar a indisponibilidade das informações ou até mesmo a quebra do sigilo e alteração sem autorização, podendo ser decorrente de uma série de fatores, como falta de treinamento, falta de manutenção, falha nos controles de acesso, ausência de proteção de uma determinada área ameaçada. As vulnerabilidades são classificadas, habitualmente, em três categorias, a saber:
Provas
Caderno Container