Foram encontradas 16.889 questões.
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Câm. Pau Ferros-RN
I- Na criptografia simétrica, a mesma chave é usada para criptografar e descriptografar. II- Na criptografia assimétrica, há chaves diferentes para criptografar e descriptografar. III- Algoritmos como DES, 3DES, AES e RC4 são de criptografia simétrica.
Está CORRETO o que se afirma em
Provas
I. Possibilidade de perda dos arquivos, caso o equipamento SSD passe por problemas de funcionamento (como quebra do Platter).
II. Pode ocorrer a perda de um HD externo que não tenha sido armazenado corretamente.
III. Necessidade de disponibilidade física para o armazenamento dos itens (como locais para guardar os HDs, fitas e locais para os servidores).
IV. Há flexibilidade para compra quando ocorre necessidade de aquisição de espaço extra.
V. Os dados estão disponíveis apenas fisicamente, não permitindo o acesso remoto online.
Estão corretos os itens:
Provas
Provas
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
Associe os tipos de criptografias e marque a sequência correta:
(1) DES
(2) AES
(3) DESX
(4) RSA
(5) BLOWFISH
(6) IDEA
( ) É uma cifra simétrica que divide as informações em blocos de 64 bits e criptografa cada um deles individualmente.
( ) Cria duas chaves diferentes, uma pública e outra privada (que deve ser mantida em sigilo). Todas as mensagens podem ser cifradas pela pública, mas somente decifradas pela privada.
( ) É uma chave simétrica desenvolvida em 1991, que opera blocos de informações de 64 bits e usa chaves de 128 bits.
( ) O seu algoritmo é o mais difundido mundialmente e realiza 16 ciclos de codificação para proteger uma informação.
( ) É amplamente considerado imune a todos os ataques, exceto aos ataques de força bruta, que tentam decifrar o código em todas as combinações possíveis em 128, 192 e 256 bits, o que é imensamente difícil na atualidade.
( ) Atualmente, essa tecnologia não é mais imune contra ataques mais sofisticados, como criptoanálises (o programa evolui a cada tentativa de decifração).
Provas
Provas
- Conceitos BásicosClassificação de Informações
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtivo
- GestãoGestão de Ativos de Informação
I. Cadastros de clientes II. Geração de leads III. KPIs IV. Situação financeira da empresa V. Entrada e saída de produtos VI. Fluxo de caixa
Provas
- Backup e RecuperaçãoRestauração de Dados
- GestãoGestão de Continuidade de NegóciosRecuperação de Desastres
Trata(m)-se de desvantagem (ns) do método:
I. Alto custo II. Baixa garantia de sucesso III. Alguns dos arquivos recuperados podem vir corrompidos
Provas
No contexto da computação em nuvem, a segurança como um serviço (security as a service - SecaaS) é definida pela Aliança pela Segurança na Nuvem (Cloud Security Alliance - CSA) como a oferta de aplicações e serviços de segurança através da nuvem, seja para a infraestrutura e software baseados na nuvem seja a partir da nuvem para sistemas interativos dos clientes. Assinale a opção que apresenta as categorias de serviço típicas de SecaaS identificadas pela CSA.
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Carazinho-RS
Considerando-se a norma ISO/IEC 17799, em relação às orientações e necessidades essenciais para elaboração de uma política de segurança da informação em uma empresa, analisar os itens abaixo:
I. Resumo das metas, do escopo e a importância da segurança para organização.
II. Declaração do comprometimento do corpo operacional apenas, apoiando as metas e os princípios da segurança da informação.
III. Definição das responsabilidades gerais e específicas na gestão da segurança de informações, incluindo o registro dos incidentes de segurança.
IV. Explanações complexas das políticas, princípios e requisitos de conformidade de segurança em um contexto específico e requisitos de gerenciamento de acesso a hardware.
Estão CORRETOS:
Provas
Qual dos seguintes softwares antivírus possui um sistema de prevenção de intrusão?
Provas
Caderno Container