Foram encontradas 16.672 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
( ) A identificação determina as ações que a entidade pode executar. ( ) A confidencialidade protege uma informação contra acesso não autorizado. ( ) A disponibilidade garante que um recurso esteja disponível sempre que necessário. ( ) O não repúdio é evitar que uma entidade possa negar que foi ela quem executou uma ação.
A sequência está correta em
Provas
- Certificado DigitalArmazenamento de Chaves
- Certificado DigitalICP-Brasil
- Certificado DigitalTipos de Certificados Digitais
- Certificado DigitalValidade de Certificados
Provas
Qual das alternativas abaixo não apresenta um tipo de sistema de Detecção de Intruso –IDS.
Provas
Bob e Alice precisam se comunicar por meio de uma rede. Para que sua mensagem não seja lida por nenhum intruso, eles resolveram utilizar uma técnica de criptografia na qual ambos conhecem a chave criptográfica utilizada. Qual é o nome da técnica utilizada por Bob e Alice?
Provas
Sobre criptografia, é correto afirmar que:
Provas
Considere as afirmativas a seguir a respeito de firewall e antivírus no sistema operacional Windows.
I. Um software antivírus permite pesquisar os arquivos presentes na máquina do usuário em busca de instruções maliciosas.
II. Um firewall é uma ferramenta que atua no sentido de proteger o acesso indevido ao computador do usuário pela rede, assim como o acesso à rede por programas instalados no computador do usuário.
III. A instalação de um software antivírus garante que o usuário esteja seguro para acessar qualquer sítio da internet, bem como abrir qualquer arquivo recebido por email ou por um dispositivo removível (pen-drive, por exemplo).
IV. Tanto o firewall, quanto o antivírus devem ter suas bases de dados de vírus atualizadas periodicamente para garantir efetiva proteção.
Em relação às afirmativas acima, assinale a alternativa correta.
Provas
Sobre a criptografia de chaves, considere as afirmativas a seguir.
I. Para criptografar um determinado conjunto de dados de uma mensagem m utilizando uma chave KA, o algoritmo de criptografia pega a chave KA e a mensagem aberta m como entrada e produz o conjunto de dados cifrados KA(m).
II. Para recuperar a mensagem original, o algoritmo de decriptação utiliza uma chave KB, calculando KB(KA(m)) = m.
III. Em sistemas de chaves públicas, ambas as chaves KA e KB são idênticas e secretas.
IV. Em sistemas de chaves simétricas, utiliza-se um par de chaves, uma das chaves é disponibilizada a todos os interessados e a outra chave é conhecida apenas por um usuário, mantida em segredo.
Assinale a alternativa correta.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Sobre Segurança no contexto de Redes de Computadores, é correto afirmar que:
Provas
Sobre os modelos de estratégia a serem adotados em planos de continuidade de negócio, considere as seguintes afirmativas e indique V para as verdadeiras e F para as falsas.
I Modelo Ativo/Backup – a organização opta pelo uso de recursos sobressalentes que poderão ser utilizados em caso de desastre. O modelo envolve a realocação da força de trabalho, dos sistemas e dos dados para outra localidade.
II Modelo Ativo/Ativo – é o uso de duas ou mais localidades operacionais geograficamente separadas, tendo suas operações divididas entre elas, e que elas possam servir como contingência entre si.
III Modelo Localidade Alternativa – consiste no uso de uma localidade sobressalente que recebe parte das operações de forma periódica com propósito de testar e homologar seu funcionamento.
A sequência correta é
Provas
Como exemplo de questão que NÃO deve ser contemplada em uma Política de Segurança da Informação, cita-se o(a):
Provas
Caderno Container