Foram encontradas 16.968 questões.
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: FEPAM-RS
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaConceitos e Fundamentos de Criptografia
Provas
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAssinatura Digital
- CriptografiaGerenciamento de Chaves Criptográficas
Analise as seguintes asserções e a relação proposta entre elas:
I. A assinatura digital é obtida pelo algoritmo de chave pública, em que o usuário deve assinar digitalmente uma mensagem usando chave privada.
PORQUE
II. A manutenção de CA envolve a segurança da chave privada que caso seja descoberta comprometerá todo o sistema.
A respeito dessas asserções, assinale a alternativa correta.
Provas
Analise as seguintes asserções e a relação proposta entre elas:
I. O SCP consiste em um plano detalhado que define o processo que as organizações usam para construir aplicativos seguros.
PORQUE
II. Atividades como teste de penetração, revisão de código e análise de arquitetura são aplicadas em todas as etapas do processo do desenvolvimento de softwares seguros.
A respeito dessas asserções, assinale a alternativa correta.
Provas
Sobre a segurança física de redes, analise as assertivas abaixo e assinale a alternativa correta.
I. O objetivo da segurança física é de obter a integridade dos equipamentos e dispositivos que estão dentro da rede da empresa.
II. Ter sistema de refrigeração dentro da sala de servidores é uma medida de segurança física.
III. Utilizar parafusos com cabeça lisa para prender roteadores e switches não pode ser considerada uma medida de segurança física.
IV. O servidor redundante pode ser instalado e configurado para o único propósito de acesso à Internet.
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
A criptografia é dividida basicamente em sistemas simétricos e sistemas assimétricos. A criptografia de chave , a chave que é utilizada para criptografar os dados é a mesma chave que é utilizada para descriptografar os dados. Já os algoritmos de chave são rápidos na execução, porém não permitem assinatura digital e certificação digital.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Provas
Sobre o Telnet (teminal virtual) padrão, é correto afirmar que:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Certificado DigitalAssinatura Digital
- Controle de Acesso
- CriptografiaConceitos e Fundamentos de Criptografia
Os mecanismos de segurança são os meios através dos quais garante-se que uma determinada política está sendo cumprida e usa-se essas ferramentas para implementar uma política de segurança. Esses podem ser procedimentos físicos como também implementados em hardware ou software. Qual opção abaixo NÃO pode ser considerada um mecanismo de segurança?
Provas
Considere que uma PessoaA precisa enviar uma mensagem para uma PessoaB e pretende criptografá-la usando um algoritmo simétrico como DES. Das alternativas a seguir, qual corresponde corretamente ao processo de criptografia simétrico?
Provas
É um exemplo de medida de segurança física para um SGBD:
Provas
Para responder às questões 51 a 60, considere a versão 8 da linguagem PHP.
Na linguagem PHP, a função sha1() serve para:
Provas
Caderno Container