Foram encontradas 16.796 questões.
Provas
- Conceitos BásicosTerminologiaRisco
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
No contexto da gestão de riscos, todo evento que representa um risco deve ser identificado, analisado e estimado. Com esse objetivo, utiliza-se comumente a Matriz de Responsabilidades. Essa matriz indica
I a responsabilidade e deve, também, fornecer informações sobre a pena para o culpado pelo dano.
II os responsáveis, quem deve prestar contas, quem deve ser consultado e quem deve ser informado.
III quem deve prestar contas e o tempo médio esperado para retorno do serviço.
É verdadeiro somente o que se afirma em
Provas
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO BRASIL
Orgão: IF-MS
Qual dos algoritmos possui chave simétrica?
Provas
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO BRASIL
Orgão: IF-MS
Acerca da criptografia de chave pública, julgue os itens a seguir e assinale a alternativa correspondente.
I- A criptografia de chave pública usa duas chaves, uma pública e outra privada.
II- É necessário um par de chaves, uma chave para a cifragem e uma chave para a descifragem.
III- O algoritmo AES é um dos algoritmos de criptografia de chave pública.
Provas
Acerca da criptografia de chave pública, julgue os itens a seguir e assinale a alternativa correspondente.
I- A criptografia de chave pública usa duas chaves, uma pública e outra privada.
II- É necessário um par de chaves, uma chave para a cifragem e uma chave para a descifragem.
III- O algoritmo TES é um dos algoritmos de criptografia de chave pública.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia Assimétrica
Sobre assinatura digital, assinale a alternativa CORRETA.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A segurança de computador e de rede trata de quatro requisitos: privacidade, integridade, disponibilidade e autenticidade. Qual alternativa pode ser utilizada para a troca de informações, garantindo os quatro requisitos?
Provas
Como é denominado o programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente, e que é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores?
Provas
Que técnica consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos?
Provas
No contexto de Segurança da Informação, é correto afirmar que Engenharia Social é
Provas
Caderno Container