Foram encontradas 16.892 questões.
Disciplina: TI - Segurança da Informação
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
Apenas a realização de cópias de segurança (backups) não garantem a proteção efetiva dos dados se não forem tomadas algumas medidas ou cuidados que incluem, exceto:
Provas
Disciplina: TI - Segurança da Informação
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
Com relação às mídias de armazenamento, julgue as alternativas e assinale a que indica a resposta apropriada:
Provas
Disciplina: TI - Segurança da Informação
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
A criptografia consiste em escrever mensagens em forma cifrada ou em código, sendo este um dos principais mecanismos de segurança utilizado para proteção quanto aos riscos associados ao uso da Internet. Sobre este assunto julgue as assertivas a seguir:
I. A criptografia de chave assimétrica utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.
II. A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido.
III. Hash é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho variável.
IV. A verificação da assinatura digital é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo.
Provas
- Controle de AcessoControle de Acesso Fìsico
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de Informação
Provas
Provas
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaBlowfish
Provas
Provas
Segundo CERT.BR (2012), o mecanismo de segurança que, quando bem configurado, pode ser capaz de registrar tentativas de acesso ao computador, bloquear tentativas de invasão e filtrar diversos tipos de códigos maliciosos é:
Provas
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasForça Bruta
- Ataques e Golpes e AmeaçasPharming
- Ataques e Golpes e AmeaçasSniffing
Em relação aos ataques via Internet, assinale a opção INCORRETA.
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
O ataque a banco de dados em que o atacante entra com uma cadeia de caracteres pela aplicação com o objetivo de modificar a instrução é conhecido como:
Provas
Caderno Container