Foram encontradas 16.937 questões.
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Certificado DigitalAssinatura Digital
A Medida Provisória 2.200-2/2001, que institui a Infraestrutura de Chaves Públicas Brasileira, estabelece que os documentos assinados digitalmente com certificado digital ICP-Brasil têm validade jurídica equivalente aos documentos com assinaturas manuscritas em papel. Nesse contexto, é correto afirmar que a assinatura digital oferece os seguintes serviços apresentados, EXCETO:
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalValidade de Certificados
Em aplicações que utilizam certificados digitais no padrão ICP-Brasil, é muito importante estabelecer a validade de um certificado digital. Sobre o tema, analise as seguintes assertivas e assinale a alternativa correta.
I. Qualquer certificado ICP-Brasil contém todas as informações necessárias para verificar a sua validade, não necessitando de quaisquer artefatos externos para ser validado.
II. As autoridades certificadoras (CAs) publicam informações, periodicamente atualizadas, sobre a validade dos certificados que emitiram.
III. Um dos critérios sobre a validade de um certificado é seu período de validade, composto por duas datas: inicial e final.
IV. Uma etapa da validação é a conferência da validade de toda a cadeia de certificação, partindo da autoridade raiz, passando pelas autoridades certificadoras (CAs) até o certificado final.
Provas
Entre as propriedades desejáveis de uma comunicação segura encontra-se o conceito de integridade, relacionada à garantia de que:
Provas
- Certificado DigitalAC: Autoridade Certificadora
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
Sobre os conceitos básicos de segurança da informação, relacionados às assinaturas digitais, é INCORRETO afirmar que:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
Um usuário da UERJ ligou para a central de atendimento, informando que deseja se comunicar com outra pessoa de forma segura e está preocupado com a sua segurança na rede. O atendente informou que não havia necessidade de preocupação, pois todas as propriedades desejáveis de comunicação segura estavam plenamente atendidas, o que inclui as seguintes propriedades:
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
A assinatura digital tem entre suas características principais:
Provas
A norma ABNT NBR ISO/IEC 27005:20011 aponta diretrizes e descreve um processo genérico para a gestão de riscos de segurança da informação de uma organização, deixando a cargo da mesma a escolha do método para a avaliação de riscos, em conformidade com suas características e particularidades. Nesse contexto, a metodologia de avaliação de riscos, qualitativa, caracterizada por ser executada em um curto espaço de tempo, em três etapas, pelos especialistas da própria organização, por meio de reuniões lideradas por um facilitador e aplicada a um ativo (qualquer elemento de valor para a organização) sistema ou processo de negócio por vez, é denominada:
Provas
As funções de hash têm como objetivo principal converter uma mensagem ou dados em uma saída numérica única dada a entrada. Essas funções podem ser de uma via ou de via dupla; o uso mais comum é o de apenas uma via. O Secure Hash Algorithm (SHA) foi projetado para garantir a integridade da mensagem e é utilizado em conjunto com protocolos de encriptação. Já o Message Digest Algorithm (MD) também cria um hash de uma via e é utilizado para ajudar a manter a integridade das mensagens. Sobre SHA-1 e MD5, qual alternativa está correta com relação a essas funções de hash?
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
Para um administrador de redes construir um arcabouço de estratégias de mitigação de ataques, é importante que ele conheça os principais ataques à segurança da informação. Assinale a alternativa que corretamente apresenta a definição de um ataque ou códigos maliciosos.
Provas
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Planos de contingência são aqueles que uma empresa ou corporação possuem para serem capazes de se recuperar na ocorrência de um desastre, catástrofe ou situação não esperada. Procedimentos contidos em um plano de contingência envolvem um plano compreensivo de backup que envolve armazenamento, procedimentos e manutenção. Conceitos como backup on-site e off-site fazem parte da construção de um modelo de recuperação. Sobre os tipos de backups conhecidos, assinale a alternativa que apresenta a correta definição do tipo de backup com sua descrição.
Provas
Caderno Container