Foram encontradas 16.961 questões.
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
Provas
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Itiquira-MT
No que tange à segurança da informação, a criptografia é uma ferramenta recorrente. Criptografia é um processo pelo qual uma mensagem é codificada a partir de um algoritmo, impedindo a leitura por quem não for capaz de decodificá-la. Ainda que existam vários algoritmos muito sofisticados, o princípio é simples. Dado esse contexto e considerando que um profissional técnico em informática deve ser capaz de identificar padrões e inferir uma lógica de codificação simples, a codificação correta para a mensagem MBLQDOR, considerando o alfabeto com 26 letras, é:
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
- Certificado DigitalTipos de Certificados Digitais
- Certificado DigitalValidade Jurídica de Documentos Eletrônicos
Quanto aos conceitos básicos sobre Certificação Digital, analise as afirmativas a seguir.
I. A assinatura digital, gerada pelos certificados digitais, dispensa a criptografia.
II. Documentos assinados com certificado digital ainda não têm validade nacional.
III. O sistema utilizado é de um par de chaves criptográficas que nunca se repetem.
IV.O certificado digital, tipo A3, é armazenado em token ou em smartcard.
Das afirmativas:
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
- Controle de AcessoControle de Acesso Lógico
Provas
Para implementar um SGSI - Sistema de Gestão de Segurança da Informação, com base na norma NBR ISO 27001, aplica-se aos processos do SGSI o modelo:
" estabelecer o SGSI - implementar e operar o SGSI - monitorar e analisar criticamente o SGSI - manter e melhorar o SGSI".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Provas
Provas
Provas
Assinale a alternativa que apresenta a ferramenta de backup descrita acima.
Provas
As quatro funções (roles) descritas na RFC 6749 para esse protocolo são
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia SimétricaBlowfish
Para isso, João pode utilizar o algoritmo
Provas
Caderno Container