Foram encontradas 16.837 questões.
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalPadrão X.509
Provas
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalTipos de Certificados Digitais
- Certificado DigitalValidade Jurídica de Documentos Eletrônicos
Quais estão corretos?
Provas
Provas
Provas
Provas
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Com relação aos mecanismos de autenticação, analise as seguintes afirmativas:
I. Na Criptografia Simétrica, a mesma chave, conhecida como chave privada, é usada para criptografar e descriptografar.
II. A assinatura digital utiliza a criptografia simétrica, a chave privada é usada para assinar o documento e verificar a assinatura.
III. Um certificado digital associa a identidade de uma pessoa ou processo, a um par de chaves criptográficas, uma pública e outra privada, que usadas em conjunto comprovam a identidade.
IV. Uma Autoridade Certificadora é responsável pela geração, renovação, revogação de certificados digitais, e também emitir a Lista de Certificados Revogados.
V. Vinculada a uma Autoridade Certificadora, uma Autoridade Reguladora tem por objetivo o recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial de seus solicitantes.
Está CORRETO o que se diz nas afirmativas:
Provas
Um algoritmo de criptografia tem como entrada um texto em letras minúsculas e como saída uma string formada apenas por letras minúsculas e espaço(s) em branco. O algoritmo tem apenas quatro regras, quais sejam:
I. Troca-se cada letra da mensagem original pela letra seguinte do alfabeto (Por exemplo, troca-se “g” por “h”).
II. A exceção da regra anterior ocorre com relação às vogais, que devem ser trocadas por um “x” (Por exemplo, tanto a vogal “a” como a “u” devem ser substituídas por um “x”).
III. Quaisquer outros caracteres da mensagem original devem ser ignorados e, portanto, excluídos da saída – inclusive os espaços em branco e símbolos de pontuação.
IV. A cada cinco letras geradas, acrescenta-se um espaço em branco na mensagem criptografada.
Tomando por base as informações acima, pode-se afirmar corretamente que
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: IPHAN
- Conceitos BásicosClassificação de Informações
- GestãoPolíticas de Segurança de Informação
- GestãoSGSI
- Proteção de DadosProteção de Dados Pessoais
Em relação aos sistemas de gestão da segurança da informação, julgue o item a seguir.
Uma política de segurança da informação deve ser apoiada em tópicos específicos que incluam a classificação e o tratamento da informação, a proteção e a privacidade da informação de identificação pessoal.
Provas
A criptografia assimétrica envolve o uso de duas chaves distintas, uma privada e outra pública. Assinale a alternativa que apresenta um algoritmo que utiliza este tipo de criptografia.
Provas
A análise de impacto do negócio (BIA) é um componente essencial de um plano de continuidade de negócios que realiza uma análise em nível gerencial que identifica o impacto que pode ocorrer caso se concretize um desastre. Com base nessas informações, assinale a alternativa que apresenta uma dessas etapas.
Provas
Caderno Container