Foram encontradas 16.913 questões.
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Pref. São Gonçalo Amarante-RN
( ) A criptografia simétrica faz uso de uma única chave, a qual é compartilhada entre o emissor e o destinatário de um conteúdo. ( ) A chave da criptografia simétrica é uma cadeia própria de bits que vai definir a forma como o algoritmo vai cifrar um conteúdo. ( ) A criptografia simétrica tem baixo desempenho e mantém uma comunicação contínua entre uma única pessoa.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Pref. São Gonçalo Amarante-RN
( ) A criptografia assimétrica garante a privacidade dos usuários, mas torna a troca de dados vulnerável. ( ) As chaves da criptografia assimétrica são usadas para cifrar mensagens e verificar a identidade de um usuário. ( ) A criptografia assimétrica é baseada em dois tipos de chaves de segurança: privada e pública.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Pref. São Gonçalo Amarante-RN
Sobre modelos de criptografia, relacione as colunas a seguir:
Coluna1
I. Criptografia simétrica
II. Criptografia assimétrica
Coluna 2
A. RSA
B. AES
C. DES
Assinale a alternativa que apresenta a
correlação correta entre as
Colunas 1 e 2
.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Bandeirante-SC
O procedimento é realizado periodicamente e avalia toda a infraestrutura interna da empresa. O objetivo é identificar problemas de segurança que possam representar riscos e ameaças para a organização. Toda essa avaliação tem como base os mais elevados padrões de proteção contra-ataques de hackers e outros problemas de segurança, como perda de dados e a dificuldade de comunicação.
Marque a alternativa CORRETA que está relacionado ao contexto acima de um procedimento de rede.
Provas
- AAA: Autenticação, Autorização e AuditoriaBiometria
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia AssimétricaChave Pública
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item a seguir.
Ataques bem-sucedidos de substituição de uma página web facilitados por vazamento de senhas na Internet envolvem violações de segurança da informação nos aspectos de integridade e disponibilidade.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item a seguir.
Dados sobre os quais tenha sido calculado um valor de hash criptográfico com determinado algoritmo têm garantia de sua integridade sempre que, em qualquer tempo, um novo cálculo de hash desses dados com emprego do mesmo algoritmo resultar idêntico ao valor inicialmente calculado.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- AAA: Autenticação, Autorização e AuditoriaOAuth
No que se refere a autenticação e riscos de segurança, julgue o item a seguir.
No contexto de OAuth 2, o servidor de autorização deve obrigar a autenticação explícita do proprietário do recurso e prover a ele informações sobre o cliente, o escopo e a vida útil da autorização solicitada.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.
Conforme prescreve a NBR ISO/IEC 27002 a respeito do controle de acesso ao código-fonte de programas, para que se reduza o risco de corrupção de programas de computador na organização, convém que o pessoal de suporte não tenha acesso irrestrito às bibliotecas de programa-fonte.
Provas
Caderno Container