Foram encontradas 16.889 questões.
No contexto da criptografia assimétrica, caso o emissor de uma mensagem queira provar para o destinatário que foi realmente o próprio emissor quem enviou a mensagem, este emissor poderá gerar uma assinatura digital usando:
Provas
Questão presente nas seguintes provas
Através da criptografia assimétrica, suponha que A deseje enviar uma mensagem criptografada para B. As chaves a serem usadas para que o processo criptográfico seja realizado com sucesso são:
Provas
Questão presente nas seguintes provas
Suponha que a sua organização decidiu adotar o uso de criptografia de chave pública para tornar as comunicações mais seguras. Um algoritmo que pode ser usado para este fim é o:
Provas
Questão presente nas seguintes provas
2212590
Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: COPS-UEL
Orgão: Fomento PR
Disciplina: TI - Segurança da Informação
Banca: COPS-UEL
Orgão: Fomento PR
Provas:
Sobre o modelo “Plan-Do-Check-Act” (PDCA) presente na norma ISO 27001 em relação aos sistemas de gestão e segurança da informação (SGSI), assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
2212564
Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: COPS-UEL
Orgão: Fomento PR
Disciplina: TI - Segurança da Informação
Banca: COPS-UEL
Orgão: Fomento PR
Provas:
Assinale a alternativa que apresenta, corretamente, os objetivos de controle e de controles segundo a norma ISO 27001.
Provas
Questão presente nas seguintes provas
Qual entre os padrões a seguir trata especificamente da segurança da informação e seus sistemas envolvidos?
Provas
Questão presente nas seguintes provas
A norma ISO/IEC 27002 detalha um conjunto de categorias de controles de segurança. Assinale a alternativa que NÃO constitui uma dessas categorias.
Provas
Questão presente nas seguintes provas
Os Sistemas de Prevenção de Intrusão (IPS) baseados em estação fazem uso de técnicas de verificação de assinaturas, bem como detecção de anomalias para identificar ataques. Assinale a alternativa que NÃO indica um padrão de comportamento realizado por uma aplicação maliciosa.
Provas
Questão presente nas seguintes provas
Os Potes de Mel (Honeypots) são sistemas projetados para auxiliar no processo de detecção de intrusão em redes e sistemas computacionais. Marque a alternativa que NÃO apresenta uma função desses sistemas.
Provas
Questão presente nas seguintes provas
- CriptografiaCifragem de Blocos
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
As cifras de bloco processam o texto às claras em blocos de tamanho fixo e produzem um bloco de texto cifrado de tamanho igual para cada bloco de texto às claras. Assinale a alternativa CORRETA que apresenta somente algoritmos simétricos que utilizam cifra de blocos.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container