Foram encontradas 16.889 questões.
As chaves Simétrica e Assimétrica estão relacionadas diretamente a que assunto?
Provas
Questão presente nas seguintes provas
Em relação aos códigos maliciosos (malwares), o ______________ é uma rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações
danosas executadas pelos bots.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia de Hash
É CORRETO afirmar que a função hash tem a utilidade de
Provas
Questão presente nas seguintes provas
Assinale a alternativa CORRETA em relação à criptografia de chave simétrica e de chaves
assimétricas.
Provas
Questão presente nas seguintes provas
859742
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Foz Iguaçu-PR
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Foz Iguaçu-PR
Provas:
AddRoundKey, SubBytes e ShiftRows são estágios de que Algoritmo?
Provas
Questão presente nas seguintes provas
842094
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- Certificado DigitalAC: Autoridade Certificadora
Quanto à segurança em redes de computadores, analise as frases abaixo e assinale a alternativa que contém apenas as assertivas verdadeiras.
I – A autenticação é a técnica pela qual um processo confirma que seu parceiro na comunicação é quem deve ser e não umimpostor.
II – Uma organização que certifica chaves públicas é chamada de autoridade de certificação.
III – SSL (Secure Sockets Layer) é um tipo de pacote de segurança.
II – Uma organização que certifica chaves públicas é chamada de autoridade de certificação.
III – SSL (Secure Sockets Layer) é um tipo de pacote de segurança.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia Assimétrica
Avalie as afirmações a seguir sobre a segurança da informação.
I- A quebra da confidencialidade ocorre quando alguém obtém acesso não autorizado aos seus dados e lê as informações.
II- A quebra da integridade ocorre quando alguém obtém acesso não autorizado aos seus dados e altera informações.
III- Na criptografia assimétrica, é utilizada a mesma chave para criptografia e descriptografia.
Está correto apenas o que se afirma em
Provas
Questão presente nas seguintes provas
Para manter e melhorar o SGSI (Sistema de gestão de segurança da informação Norma ISO 27001), a organização não deve seguir, regularmente,
Provas
Questão presente nas seguintes provas
795893
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Florianópolis-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Florianópolis-SC
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- CriptografiaCriptografia Assimétrica
No contexto de criptografia e segurança da informação, o conceito de não repúdio refere-se à(ao):
Provas
Questão presente nas seguintes provas
781319
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Chapecó-SC
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Chapecó-SC
Provas:
Em relação ao disposto na ISO 27005 - Gestão de Riscos em TI, analisar a sentença abaixo:
Convém que o contexto para gestão de riscos de segurança da informação seja estabelecido, o que envolve
a definição dos critérios básicos necessários para a gestão de riscos de segurança da informação, a definição do escopo e dos limites e o estabelecimento de uma organização apropriada para operar a gestão de riscos de segurança da informação (1ª parte). É essencial determinar o propósito da gestão de riscos de segurança da informação, pois ele afeta o processo em geral e a definição do contexto em particular. Esse propósito pode ser, entre outros, a conformidade legal e a evidência da realização dos procedimentos corretos (2ª parte). Convém que a organização avalie se os recursos necessários estão disponíveis para, por exemplo, executar a análise/avaliação de riscos e estabelecer um plano de tratamento dos mesmos (3ª parte).
A sentença está:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container