Foram encontradas 16.796 questões.
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Provas
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalICP-Brasil
- Certificado DigitalOCSP
- Certificado DigitalTipos de Certificados Digitais
O certificado digital funciona como se fosse uma identidade digital, permitindo a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos.
Com relação aos certificados digitais, assinale V para a afirmativa verdadeira e F para a falsa.
( ) O Certificado A1 é gerado em software, e tem a validade de apenas 1 ano, quando é necessário a sua renovação.
( ) O Certificado A3 é baseado em hardware, com uso de token (USB) ou de cartão inteligente, com validade de até três anos.
( ) A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) utiliza um esquema de encriptação baseado em chaves simétricas.
( ) A validade de um certificado digital pode ser conferida por meio de uma consulta à Autoridade Certificadora usando o Online Certificate Status Protocol (OCSP).
As afirmativas são, respectivamente,
Provas
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Operações com chaves criptográficas exigem dos participantes da comunicação que cada um tenha posse segura de chaves. Avalie as asserções a seguir com relação a esse tema.
I. No sistema de chave secreta a chave é entregue a uma das partes por um terceiro confiável.
II. Na Infraestrutura de chaves públicas o cliente acessa a autoridade certificadora para verificar se um certificado digital é autêntico.
III. Protocolos que usam o sistema de chave secreta, na maior parte do tempo da comunicação, por via de regra usam o sistema assimétrico para iniciar a conexão segura.
IV. Um servidor web seguro, baseado em Hyper Text Transfer Protocol Secure (HTTPS), usa certificado digital para enviar seguramente a chave pública ao lado cliente.
Após associação de segurança (AS) ser efetivada no IPSec (Internet Protocol Security), a próxima troca de AS depende do número de bytes transferidos ou de um intervalo de tempo.
É CORRETO apenas o que se afirma em:
Provas
- Backup e RecuperaçãoRestauração de Dados
- Backup e RecuperaçãoTipos de BackupComparativo entre Tipos de Backup
- GestãoGestão de Continuidade de NegóciosRTO: Recovery Time Objective
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Considere os aspectos de segurança da informação a seguir:
I. somente pessoas devidamente autorizadas pela empresa devem ter acesso às informações;
II. a informação deve estar acessível sempre que necessário;
III. somente alterações, supressões e adições autorizadas pela empresa devem ser realizadas nas informações.
Esses aspectos correspondem, respectivamente, aos critérios de:
Provas
Stallings (2008) apresenta o conceito de técnica de distribuição de chaves, que consiste nos meios de entrega de uma chave a duas partes que querem trocar dados, sem permitir que outros a vejam. Sendo assim, sabendo que para duas partes, A e B, a distribuição de chaves pode ser feita de várias maneiras, é correto afirmar que
Provas
Como são conhecidos os scripts e programas que são utilizados para explorar vulnerabilidades em sistemas, sendo também utilizados por administradores para testar falhas de segurança em seus servidores?
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Provas
Caderno Container