Foram encontradas 16.672 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresWorms
Atualmente as aplicações de computadores estão sujeitas a ameaças que se apresentam de diferentes formas e com distintas consequências para os sistemas. Com referência a esse assunto, julgue o item subsequente.
Embora sejam normalmente conhecidos como um tipo de malware, os worms podem ser utilizados de forma útil e não maliciosa.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue o próximo item.
Para garantir o sigilo de um arquivo que trafegará em uma rede pública na qual nem todos os usuários são conhecidos, a solução indicada é o uso de chave pública.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
- Conceitos BásicosPrincípiosAutenticidade
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia AssimétricaChave Privada
A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue o próximo item.
O uso de uma solução com base em chave privada pode garantir a autenticidade de um arquivo que trafegue por uma rede privada ou pública.
Provas
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia de HashMD5
- CriptografiaCriptografia de HashSHA
Em relação a hashes criptográficos, é CORRETO afirmar que
I. podem ser usados para verificar se um arquivo foi corretamente transferido.
II. dependem de uma chave secreta.
III. podem ser facilmente previstos a partir de um trecho da entrada.
IV. executam cifragem e decifragem de um conteúdo qualquer, efetivamente protegendo os dados.
V. a saída pode variar de tamanho em função da entrada.
Está(ão) CORRETA(S) apenas
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- Controle de AcessoControle de Acesso Lógico
- GestãoSGSIISO 27002
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresRansomware
Provas
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- CriptografiaCriptografia AssimétricaTroca de Chaves Diffie-Hellman
Provas
- Ataques e Golpes e AmeaçasForça Bruta
- Ataques e Golpes e AmeaçasMalwaresRansomware
- CriptografiaCriptoanálise
- CriptografiaCriptografia Simétrica
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
Provas
Caderno Container