Foram encontradas 16.837 questões.
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia AssimétricaChave Pública
Uma das aplicações da certificação digital é a realização
da verificação de integridade de documentos por meio
da utilização de criptografia no resultado de uma
função de resumo (hash) aplicada ao documento.
Qual informação, contida em um certificado digital,
é utilizada nesse tipo de verificação?
Provas
Questão presente nas seguintes provas
Criado em 1991 por Ron Rivest, o hash MD5 é
uma conhecida função criptográfica usada até os dias
de hoje, que consiste em gerar uma sequência de
caracteres a partir de um texto de entrada.
Considere o seguinte experimento em que o
algoritmo MD5 foi aplicado aos textos mostrados:

A partir do resultado do experimento acima, deduz-se acertadamente que

A partir do resultado do experimento acima, deduz-se acertadamente que
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresSpyware
- CriptografiaCriptografia de HashMD5
Mesmo com a tela bloqueada por senha, um
computador pode ter o hash da senha do usuário
roubado. Um ataque possível consiste em plugar
numa porta USB da máquina um pendrive especial
que irá se identificar como adaptador de rede sem
fio. Dessa forma, ele pode monitorar a conexão com
a Internet e assim enviar preciosas informações para
um servidor malicioso. Atente ao que se diz a seguir
a esse respeito:
I. Versões do Windows e do Mac OS
automaticamente instalam novos dispositivos
USB assim que são conectados ao computador,
ainda que este esteja bloqueado por senha.
II. Isto é verdade para o Windows, pois seu
algoritmo de senhas utiliza a função
criptográfica MD5sum com hashes de 32 bits,
mais inseguros que os hashes MD5 de 64 bits
do Mac OS.
III. Quando um computador está com a tela
bloqueada por senha, ainda é possível haver
tráfego de rede, o que vale tanto para o
Windows como para o Mac OS.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
A norma que visa estabelecer, implementar, operar,
monitorar, analisar criticamente, manter e melhorar
um SGSI documentado dentro do contexto das
atividades de negócio da organização e os riscos que
ela enfrenta é a:
Provas
Questão presente nas seguintes provas
Quais das seções listadas abaixo constituem
seções válidas da NBR ISO/IEC 27002:2005?
1. Segurança dos Recursos Humanos
2. Gestão de Ativos
3. Gestão dos Projetos de Segurança da
Informação
4. Gestão da continuidade do negócio
Assinale a alternativa que indica todas as seções
corretas.
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaTokens de Autenticação
A autenticação de usuários para acesso restrito aos sistemas
de informações pode ser feita pelo uso de senhas,
tokens e sistemas biométricos. Os tokens são:
Provas
Questão presente nas seguintes provas
As normas da família ISO/IEC 27000 convergem para o
Sistema de Gestão de Segurança da Informação (SGSI).
Elas são relacionadas à segurança de dados digitais ou
sistemas de armazenamento eletrônico. O conceito de segurança
da informação possui quatro atributos básicos:
confidencialidade, integridade, disponibilidade e autenticidade.
As normas do grupo 270000 mais conhecidas são
“bases para a implementação de um SGSI em uma organização”
e “Diretrizes para o processo de gestão de riscos
de segurança da informação”, que são, respectivamente:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- Controle de AcessoControle de Acesso Lógico
Para proteger equipamentos, aplicativos e arquivos de dados
contra acesso indevido, modificação ou divulgação
não autorizada, utilizam-se controles de acesso físicos ou
lógicos. São procedimentos que aumentam a segurança
das senhas contra o acesso indevido:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasEngenharia Social
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
O conceito de Segurança da
Informação (SI) pode ser definido simplesmente
como o conjunto de medidas que possuem o
objetivo de tornar as informações seguras,
sendo a cultura dos usuários um dos alicerces
da segurança da informação mais sensíveis.
Qual é a técnica utilizada pelos criminosos que
explora diretamente a cultura dos usuários?
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
Backup é uma cópia de segurança. O termo em inglês é muito utilizado por empresas e pessoas que guardam documentos, imagens, vídeos e outros arquivos no computador ou na nuvem, hospedados em redes online como Dropbox e Google Drive.
Podemos dividir o termo BACKUP em alguns tópicos.
Assinale a alternativa CORRETA que apresenta o tipos de backup:
I. Backup Completo (Full).
II. Backup Diferencial.
III. Backup Incremental.
IV. Backup Intermediário.
V. Backup Suplementar.
Estão CORRETAS:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container