Foram encontradas 16.889 questões.
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Pref. Várzea Grande-MT
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
Qual estratégia de backup copia todas as informações alteradas desde o último backup completo, independente de quando ou se o último backup diferencial foi feito?
Provas
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Liquigás
A criptografia assimétrica permite que as partes envolvidas na comunicação segura façam a troca de uma chave simétrica.
Nessa operação, antes do envio da chave simétrica, o remetente deve assinar essa chave e, em seguida, criptografá- la com a chave
Provas
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Liquigás
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- CriptografiaCriptografia AssimétricaChave Pública
A assinatura digital do signatário de um documento visa a possibilitar a verificação da integridade e da autenticidade desse documento. Para fazer essa verificação, é fundamental ter um certificado digital do signatário que seja emitido por uma Autoridade Certificadora confiável e que esteja válido.
O elemento presente no certificado digital do signatário que possibilita fazer a validação da sua assinatura digital é a chave
Provas
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Liquigás
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
Os códigos maliciosos são um grande risco para a segurança da informação, pois são responsáveis por perdas e danos irreparáveis. Existem, por exemplo, códigos maliciosos que, quando implantados com sucesso em um computador, visam a monitorar e a roubar informações sensíveis do usuário.
Um exemplo desse tipo de código malicioso é o
Provas
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Liquigás
- CriptografiaCifragem de Blocos
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
A segurança da informação implica os controles de integridade, autenticidade e sigilo. Para garantir o sigilo da informação, é necessário criptografar o seu texto plano para transformá-lo em texto cifrado.
Um exemplo de criptografia simétrica com cifragem de bloco é o
Provas
Provas
Provas
Provas
Provas
No contexto dos riscos e ameaças ao qual estão sujeitas as redes sem fio, analise as afirmativas abaixo:
I. O ataque de negação de serviço (Denial of Service - DoS) necessita de acesso privilegiado à rede para ser executado.
II. As ondas de radiofrequência se propagam pelo ar, então podem ser passíveis de captura. Em redes não cifradas, as informações podem ter seu conteúdo facilmente conhecido.
III. O protocolo WPA possui características inferiores de segurança em comparação ao protocolo WEP.
IV. O método de segurança TKIP é uma extensão do WEP, adicionando uma chave temporal ao processo. Esse método aumenta o grau de segurança do protocolo WEP; no entanto, exige muitos recursos computacionais adicionais, inviabilizando a sua utilização.
Marque a alternativa correta:
Provas
Caderno Container