Foram encontradas 16.913 questões.
Criptografia assimétrica ou criptografia de chave pública é a utilização de chaves públicas e privadas, na qual a primeira é amplamente divulgada, enquanto a segunda é mantida pelo seu criador ou proprietário. Sobre o conceito de chaves públicas e privadas, é correto afirmar que:
Provas
Assinale a alternativa que apresenta o termo correspondente a um tipo de fraude que se dá através do envio, pela Internet, de mensagem não requisitada, que se passa por comunicação de uma instituição conhecida, como um banco ou um site popular, e que procura induzir o acesso a páginas fraudulentas, projetadas para capturar dados pessoais e financeiros de quem acessa a página.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalFundamentos: Certificado Digital
Considerando-se as normas de segurança da informação, marque a alternativa que apresenta como deve ser uma assinatura digital.
Provas
O Código malicioso que utiliza a rede de computadores como forma de disseminação, normalmente explorando as vulnerabilidades em sistemas remotos, é chamado de:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
Qual destas propriedades não seria considerada uma propriedade desejável para uma comunicação segura em rede?
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Santa Maria-RS
De acordo com a NBR ISO/IEC 27005, em relação à definição do contexto, sobre os critérios básicos, analisar a sentença abaixo:
Dependendo do escopo e dos objetivos da gestão de riscos, diferentes métodos podem ser aplicados. O método não deve ser diferente para cada iteração do processo (1ª parte). Convém que um método de gestão de riscos apropriado seja selecionado ou desenvolvido e leve em conta critérios básicos, tais como: critérios de avaliação de riscos, critérios de impacto e critérios de aceitação do risco (2ª parte). Convém que a organização avalie se os recursos necessários estão disponíveis para definir e implementar políticas e procedimentos, incluindo implementação dos controles selecionados (3ª parte).
A sentença está:
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Santa Maria-RS
Em relação à segurança de dados, pode-se recuperar uma versão antiga de um arquivo alterado, como uma parte excluída de um texto editado ou a imagem original de uma foto manipulada. Para evitar que dados sejam perdidos, é necessário que se aja de forma preventiva e criem-se cópias de segurança. Essas cópias de segurança também são chamadas de:
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Santa Maria-RS
De acordo com a Cartilha de Segurança para a Internet, sobre a criptografia de chave simétrica, analisar os itens abaixo:
I. É também chamada de criptografia de chave secreta ou única.
II. Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.
III. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta.
IV. Exemplos desse método são: RSA, DSA, ECC e Diffie-Hellman.
Está(ão) CORRETO(S):
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Santa Maria-RS
Em conformidade com a NBR ISO/IEC 27005, sobre os termos e as definições, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(1) Impacto.
(2) Comunicação do risco.
(3) Transferência do risco.
(4) Identificação de riscos.
(_) Processo para localizar, listar e caracterizar elementos do risco.
(_) Troca ou compartilhamento de informação sobre risco entre o tomador de decisão e outras partes interessadas.
(_) Compartilhamento com outra entidade do ônus da perda ou do benefício do ganho associado a um risco.
(_) Mudança adversa no nível obtido dos objetivos de negócios.
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Santa Maria-RS
O método criptográfico pode ser categorizado de acordo com o tipo de chave utilizada. Aquele de chave pública, que utiliza duas chaves distintas, sendo uma pública que pode ser divulgada e outra que deve ser mantida em segredo pelo dono, é a criptografia de:
Provas
Caderno Container