Foram encontradas 16.913 questões.
Uma técnica de criptografia largamente empregada para garantir
segurança em transações digitais, que utiliza uma chave pública
para ciframento de dados e uma outra chave privada para
deciframento desses dados previamente cifrados, é:
Provas
Questão presente nas seguintes provas
Para acessar a intranet corporativa, um colaborador informa seu
CPF, senha pessoal e um código enviado para o seu celular
cadastrado.
O mecanismo de reforço implementado nessa intranet para confirmar a identidade do usuário contra acessos indevidos é a autenticação:
O mecanismo de reforço implementado nessa intranet para confirmar a identidade do usuário contra acessos indevidos é a autenticação:
Provas
Questão presente nas seguintes provas
O conceito de hardening caracteriza-se principalmente por
medidas e ações que visam:
Provas
Questão presente nas seguintes provas
Julgue o item acerca dos mecanismos de
segurança da informação.
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
Julgue o item acerca dos mecanismos de
segurança da informação.
Provas
Questão presente nas seguintes provas
2086352
Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: IDIB
Orgão: Câm. Planaltina-GO
Disciplina: TI - Segurança da Informação
Banca: IDIB
Orgão: Câm. Planaltina-GO
Provas:
- Conceitos BásicosPrincípiosAutenticidade
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
A autenticação é uma maneira criada para que um usuário
possa ter permissão de uso de algum recurso ou serviço em
um sistema de computador. A autenticação requer que se
conheça previamente uma informação que será validada. As
senhas são o melhor exemplo de autenticação e ainda um dos
mais utilizados. Ela precisa ser informada corretamente ou
você não será autenticado, e seu acesso será negado. Sobre
os métodos de autenticação, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Segurança LógicaSIEM: Security Information and Event Management
Em uma ferramenta de SIEM com função de UBA, foi
identificada uma quantidade de processos desconhecidos,
executados em segundo plano no computador pessoal de um
usuário, sendo algumas instruções ou requisições. Ao
correlacionar eventos no SIEM, um técnico percebe que, nas
ações recentes, foi baixado um aplicativo da internet
comprometido por um malware. Que tipo de malware é
relacionado com esse comportamento?
Provas
Questão presente nas seguintes provas
2086350
Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-AP
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-AP
Provas:
O botnet consiste em
Provas
Questão presente nas seguintes provas
2086349
Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-AP
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-AP
Provas:
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaRisco
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
Esclarecer quais ameaças são relevantes para os processos
operacionais e identificar os riscos associados são os principais
objetivos da realização de
Provas
Questão presente nas seguintes provas
2086348
Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-AP
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-AP
Provas:
- CriptografiaGerenciamento de Chaves Criptográficas
- GestãoGestão de RiscosAnálise de Riscos
- GestãoSGSIISO 27002
De acordo com a NBR ISO/IEC 27002, quando do
desenvolvimento de uma política sobre o uso de controles
criptográficos, convém considerar
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container