Foram encontradas 16.672 questões.
563496
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: CRECI-1
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: CRECI-1
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Sobre Segurança da Informação, é incorreto afirmar que:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasDefacement
A empresa D2D opera na Internet há três anos. Na semana
passada sua página Web foi invadida por hackers que exploraram
as vulnerabilidades do servidor Web que estava desatualizado.
A página da empresa foi alterada, mas continuou disponível na
Internet.
O tipo de ataque sofrido pela empresa D2D é conhecido como
Provas
Questão presente nas seguintes provas
Para incrementar a segurança de sua rede que é conectada à
Internet, Paulo instalou um dispositivo capaz de analisar o
tráfego de entrada e saída de sua rede e identificar possíveis
ataques.
O dispositivo instalado opera confrontando o tráfego existente
com registros já conhecidos de comportamentos de ataques,
além de também confrontar o tráfego existente com
comportamentos normais de tráfego licito. O objetivo de Paulo
com a instalação do dispositivo é apenas ter conhecimento das
tentativas de ataques sofridas.
Assinale a opção que indica o dispositivo de segurança instalado por Paulo.
Assinale a opção que indica o dispositivo de segurança instalado por Paulo.
Provas
Questão presente nas seguintes provas
Josué atua como consultor em segurança da informação e foi
contratado por uma empresa para propor ações para mitigar os
riscos de segurança aos quais ela está vulnerável. Após um
trabalho inicial de levantamento, baseado em entrevistas com os
diretores da empresa, Josué propôs que fossem realizadas
palestras para disseminação de informações sobre segurança
entre os colaboradores.
A ação proposta por Josué visa à prevenção de incidentes, contribuindo diretamente para
A ação proposta por Josué visa à prevenção de incidentes, contribuindo diretamente para
Provas
Questão presente nas seguintes provas
Assinale a alternativa que indique a função das entidades certificadoras.
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalPadrão X.509
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
O padrão para certificados digitais,como o X-509, utiliza alguns dados de identificação.
Assinale a alternativa que indica dados de identificação NÃO utilizados por certificados digitais.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
Com relação à criptografia, analise as afirmativas abaixo e assinale (V), para as verdadeiras; ou (F),
para as falsas.
( ) Para prover autenticação, deve-se utilizar a chave privada do receptor e do emissor. ( ) Para prover sigilo, deve-se primeiramente criptografar, utilizando a chave pública do receptor. ( ) Para prover integridade, deve-se primeiramente criptografar, utilizando a chave pública do receptor.
A ordem CORRETA de preenchimento dos parênteses, de cima para baixo, é
( ) Para prover autenticação, deve-se utilizar a chave privada do receptor e do emissor. ( ) Para prover sigilo, deve-se primeiramente criptografar, utilizando a chave pública do receptor. ( ) Para prover integridade, deve-se primeiramente criptografar, utilizando a chave pública do receptor.
A ordem CORRETA de preenchimento dos parênteses, de cima para baixo, é
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia Assimétrica
- CriptografiaPGP: Pretty Good Privacy
- Segurança LógicaSegurança em Correio Eletrônico
PGP (PrettyGoodPrivacy) é normalmente usado em
Provas
Questão presente nas seguintes provas
estratégia de encriptação de dados que se utiliza de duas chaves, uma delas sendo secreta (ou privada) e a outra delas sendo pública, damos o nome de:
Provas
Questão presente nas seguintes provas
Acerca das técnicas de armazenamento e backup, é CORRETO afirmar que:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container