Foram encontradas 16.837 questões.
Em relação à assinatura digital, aos sistemas IDS/IPS e às normas ISO 27001 e ISO 27002, julgue o item seguinte.
A ISO/IEC 27001 define apenas aspectos técnicos de segurança da informação, não abordando requisitos de gestão ou melhoria contínua dos processos.
Provas
Em relação à assinatura digital, aos sistemas IDS/IPS e às normas ISO 27001 e ISO 27002, julgue o item seguinte.
A assinatura digital é gerada mediante a aplicação de uma função de hash sobre o conteúdo da mensagem, seguida da criptografia desse resumo com a chave pública do remetente.
Provas
Quanto à ética profissional em TI, à acessibilidade digital e às noções de mobilidade (BYOD), julgue o item a seguir.
A adesão ao modelo BYOD elimina a necessidade de políticas de segurança da informação, uma vez que os colaboradores são responsáveis pelos seus próprios dispositivos.
Provas
Quanto à ética profissional em TI, à acessibilidade digital e às noções de mobilidade (BYOD), julgue o item a seguir.
A política BYOD estimula os colaboradores a utilizarem os seus dispositivos pessoais sem qualquer controle por parte da equipe de TI, garantindo liberdade de acesso.
Provas
No que diz respeito à proteção contra vírus, malwares e outras ameaças, aos firewalls e à segurança de dados e senhas, julgue o item seguinte.
A exigência de alteração periódica de senhas, sem histórico de senhas antigas e sem reforço de complexidade, é considerada uma prática eficiente para mitigar riscos de vazamento de credenciais.
Provas
No que diz respeito à proteção contra vírus, malwares e outras ameaças, aos firewalls e à segurança de dados e senhas, julgue o item seguinte.
Quanto mais longa a senha, menor a necessidade de se utilizar caracteres especiais, pois o comprimento sozinho garante segurança suficiente.
Provas
No que diz respeito à proteção contra vírus, malwares e outras ameaças, aos firewalls e à segurança de dados e senhas, julgue o item seguinte.
Um arquivo infectado por um rootkit pode permanecer indetectável por antivírus tradicionais, pois o rootkit atua em níveis profundos do sistema, ocultando a sua presença.
Provas
No que diz respeito à proteção contra vírus, malwares e outras ameaças, aos firewalls e à segurança de dados e senhas, julgue o item seguinte.
A utilização de antimalware com proteção em tempo real é suficiente para evitar ataques de malware polimórfico, mesmo que o sistema esteja desatualizado.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Câm. Guarujá Sul-SC
Provas
Um grupo de amigos trocam mensagens por uma rede de dados. Eles desejam ter características de segurança com autenticação e criptografia nas mensagens. Para garantir a segurança nas comunicações eles têm seus pares de chaves pública e privada. Todas as chaves públicas que eles utilizam são conhecidas por todos eles.
Sobre a cifragem (criptografia) e autenticação das mensagens entre eles, informe verdadeiro (V) ou falso (F) para as assertivas abaixo e, em seguida, marque a opção que apresenta a sequência correta.
( ) Para cifrar uma mensagem, o remetente utiliza a chave pública do destinatário.
( ) Para decifrar uma mensagem codificada para ele, o destinatário utiliza sua chave privada.
( ) Para fazer a assinatura digital o signatário usa sua chave privada, aplicada ao algoritmo de assinatura digital.
( ) Para verificar a autenticidade de uma mensagem, o verificador utiliza a chave pública do signatário aplicada ao algoritmo de verificação.
Provas
Caderno Container