Foram encontradas 16.837 questões.
José deseja enviar uma mensagem para Maria utilizando criptografia de chave pública assimétrica, ou seja, a que envolve o uso de duas chaves separadas. Assinale a alternativa correta, indicando o que José deve fazer para garantir o princípio da confidencialidade.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Assinale a alternativa correta quanto à assinatura digital que atenda aos requisitos e princípios de segurança da informação.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Assinale a alternativa incorreta a cerca dos princípios da tecnologia da informação.
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Assinale a alternativa correta, levando em consideração as técnicas de criptografia que visam garantir a confidencialidade nas transações feitas através da internet.
Provas
O tipo de ataque DDoS − Distributed Denial of Service é muito usado para causar indisponibilidade de serviços na internet ou em uma rede local explorando vulnerabilidades no protocolo TCP. Assinale a alternativa correta, indicando qual tipo do referido ataque é utilizado para esse fim.
Provas
A ISSO 17799 cobre os mais diversos tópicos da área de segurança, possuindo um grande número de controles e requerimentos que devem ser atendidos para garantir a segurança das informações de uma empresa, de forma que a obtenção da certificação pode ser um processo demorado e muito trabalhoso. Em qual ano a ABNT homologou a versão brasileira da norma, denominada NBR ISO/IEC 17799?
Provas
Pensando em vulnerabilidades, ameaças e riscos, qual alternativa possui exemplos de fragilidades dos equipamentos de rede?
Provas
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
- CriptografiaPGP: Pretty Good Privacy
Existem alguns protocolos que empregam sistemas criptográficos híbridos. Qual é o nome do protocolo inventado por Phil Zimmermman em 1991, destinado à criptografia de e-mail pessoal e que suporta algoritmos como hashing: MD5, SHA-1; simétricos: CAST-128, IDEA e 3DES; e assimétricos: RSA, Diffie-Hellman/DSS?
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
Em relação a confiabilidade, integridade e disponibilidade, Braumann, Cavin e Schimid (2011) definem que há duas categorias de integridade. Qual, das categorias a seguir, garante que uma informação realmente vem do remetente correto?
Provas
O administrador do laboratório de informática da universidade deseja autorizar o acesso de um professor a seus arquivos no laboratório de qualquer local externo à rede de dados da universidade. Para que seja possível essa liberação, são consideradas estas premissas: segurança de criptografia forte dos dados trafegados, utilização da rede pública de internet para essa conexão de forma segura e facilidade de autenticação de usuário. Diante dessas premissas, o administrador do laboratório deverá utilizar recursos de uma ___________ para efetuar esse acesso à distância.
Assinale a alternativa que preenche corretamente a lacuna.
Provas
Caderno Container