Foram encontradas 16.913 questões.
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalPadrão X.509
- CriptografiaCriptografia AssimétricaChave Pública
Leia o fragmento a seguir.
X.509 é um padrão importante porque a estrutura de certificado e os protocolos de autenticação definidos nele são usados em diversos contextos. O núcleo do esquema X.509 é o certificado de _________ associado a cada usuário. Esses certificados do usuário são considerados como sendo criados por alguma _________ confiável e colocados no diretório pela CA ou pelo usuário. O próprio ________ não é responsável pela criação das chaves públicas ou pela função de certificação; ele simplesmente oferece um local de fácil acesso para os usuários obterem certificados.
Assinale a opção cujos itens completem corretamente as lacunas do fragmento acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: IBGP
Orgão: Pref. Campo Belo-MG
- Conceitos BásicosPrincípiosAutenticidade
- Backup e RecuperaçãoGerenciamento e Monitoramento de Backup
- CriptografiaCriptografia Simétrica
Sobre o tema criptografia, analise as afirmativas a seguir:
I- Algoritmos de criptografia simétrica utilizam a mesma chave para criptografar e descriptografar uma mensagem.
II- Protege os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.
III- É um procedimento destinado a verificar a origem de determinados sinais ou arquivos.
Está(ão) CORRETA(S) a(s) afirmativa(s):
Provas
O Controle de Acesso Baseado em Papéis é um paradigma de segurança no qual a rede concede permissões aos usuários com base em sua função na empresa.
A sequência que apresenta corretamente os componentes adicionais que dão o poder do modelo de controle de acesso baseado em papéis está indicada em
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
A análise do registro de eventos – conhecidos como logs – em equipamentos e sistemas computacionais é útil para a identificação de ataques.
É correto afirmar que a desativação das facilidades de registro, alterações dos tipos de mensagens que são gravadas, arquivos sendo editados, falhas no registro de eventos ou sobreposição do próprio arquivo estão incluídos na
Provas
No que se refere a qualidade de software e segurança no desenvolvimento, julgue o item que se segue.
Um dos mecanismos de proteção para aplicações e servidores web é a autenticação, que permite o acesso apenas a usuários com as devidas credenciais.
Provas
A respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir.
Em um projeto de desenvolvimento de software, as questões de segurança da informação são consideradas e analisadas criticamente em estágios iniciais para identificar quais controles são necessários.
Provas
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaBlowfish
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-CE
- Controle de AcessoControle de Acesso Lógico
- GestãoGestão de RiscosSegregação de Funções
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
No que se refere à NBR ISO/IEC 27002:2013 e a confiabilidade, integridade e disponibilidade, julgue o item a seguir.
Convém que a política de segurança relacionada a controle de acesso da organização concentre as funções de pedido, autorização e administração de acesso em um grupo restrito e específico de colaboradores devidamente treinados para o desempenho dessas funções.
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAR: Autoridade Registradora
- Certificado DigitalProcesso de Emissão de Certificados
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Provas
Coluna 1 1. Recovery Point Objective (RPO). 2. Recovery Time Objective (RTO).
Coluna 2 ( ) Tipo de mídia utilizada. ( ) Frequência dos backups. ( ) Tipo de backup utilizado: Completo, incremental ou diferencial.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Caderno Container