Foram encontradas 16.913 questões.
Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.
Nesse protocolo, o usuário humano cliente deve falar, digitar ou escrever a sequência para gerar um sinal biométrico que será comparado com o gabarito armazenado no servidor.
Provas
Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.
Uma das condições para a autenticação é que o sinal biométrico apresente correspondência exata entre o sinal biométrico recebido pelo sistema e o gabarito armazenado.
Provas
No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.
Um programa malicioso do tipo worm não pode ser considerado um vírus, uma vez que os worms não se replicam automaticamente.
Provas
- Conceitos BásicosHardening
- Ataques e Golpes e AmeaçasMalwaresRootkit
- GestãoGestão de Continuidade de Negócios
No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.
Se um rootkit for identificado como ativo no sistema operacional de um computador, na forma de um malware, a solução técnica que deverá estar presente com alta prioridade é a de formatar e reinstalar todo o sistema operacional a partir do zero.
Provas
O sistema criptográfico pode usualmente alterar a chave privada de um usuário, gerando uma nova chave pública correspondente.
Provas
Julgue o item subsequente, relativo aos princípios de um sistema de criptografia com base em chave pública e privada na segurança de sistemas.
Considerando-se os algoritmos de criptografia tradicionais (RSA, por exemplo), tem-se a garantia que é impossível determinar a chave privada a partir do conhecimento da chave pública.
Provas
- Certificado DigitalArmazenamento de Chaves
- Certificado DigitalAR: Autoridade Registradora
- Certificado DigitalProcesso de Emissão de Certificados
- Certificado DigitalTipos de Certificados Digitais
Na obtenção de um certificado digital do tipo A3, a autoridade de registro (AR) orientará o responsável sobre os procedimentos exigidos para baixar o certificado no computador do cliente.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalICP-Brasil
- Certificado DigitalIdentidade Digital
- Certificado DigitalTipos de Certificados Digitais
Existem procedimentos realizados em nome de uma pessoa jurídica nos quais podem ser utilizados os certificados digitais de um sócio (pessoa física), mesmo que este não seja o responsável pela empresa perante a Secretaria da Receita Federal.
Provas
Considerando as normas que regulam a segurança da informação e o sistema de gestão de segurança da informação (SGSI), julgue o próximo item.
Ao estabelecer o SGSI, a organização deve selecionar e implementar objetivos de controle para atender aos requisitos identificados durante as etapas de análise e avaliação de riscos e de processo de tratamento de riscos.
Provas
Considerando as normas que regulam a segurança da informação e o sistema de gestão de segurança da informação (SGSI), julgue o próximo item.
De acordo com a ISO/IEC 27005, os responsáveis pela estimativa de riscos devem entregar uma lista de riscos na qual constem níveis de valores designados com base nos cenários de incidentes e nas consequências deles para os ativos e o negócio.
Provas
Caderno Container