Foram encontradas 16.911 questões.
O método pelo qual é contornada a autenticação ou criptografia em um computador é denominado
Provas
Questão presente nas seguintes provas
Em relação a segurança da informação, é correto afirmar:
Provas
Questão presente nas seguintes provas
Considerando os controles organizacionais na NBR ISO/IEC 27002:2022, considere como verdadeira (V)
ou falsa (F) cada uma das afirmativas a seguir:
I. O controle de restrição de acesso à informação tem o propósito de prevenir acesso não autorizado a informações e outros ativos associados;
II. O controle de segregação de funções tem o propósito de reduzir os riscos de fraude e erro;
III. O controle de autenticação segura tem o propósito de garantir que um usuário ou uma entidade se autentique com segurança.
I. O controle de restrição de acesso à informação tem o propósito de prevenir acesso não autorizado a informações e outros ativos associados;
II. O controle de segregação de funções tem o propósito de reduzir os riscos de fraude e erro;
III. O controle de autenticação segura tem o propósito de garantir que um usuário ou uma entidade se autentique com segurança.
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Um dos passos necessários para emissão de um certificado digital requer que a Autoridade Certificadora
utilize a sua chave
Provas
Questão presente nas seguintes provas
O algoritmo pós-quântico, utilizado para realizar assinatura digital, que foi padronizado pelo National
Institute of Standards and Technology (NIST) na FIPS 204 é o
Provas
Questão presente nas seguintes provas
No contexto da segurança da informação, a confidencialidade
Provas
Questão presente nas seguintes provas
No contexto da segurança da informação, a integridade dos dados pode ser verificada a partir das
funções criptográficas de hash. Sobre a função de hash SHA-3, é correto afirmar que é uma função
Provas
Questão presente nas seguintes provas
Considerando que João tem o par de chaves pública e privada pbj e prj e que Maria tem o par de chaves
pública e privada pbm e prm, para João mandar uma mensagem m assinada e confidencial para Maria, é
necessário que ele realize a seguinte sequência de operações:
Provas
Questão presente nas seguintes provas
No que se refere aos princípios fundamentais da segurança da informação, considere as afirmativas a
seguir.
I. A confidencialidade garante que as informações sejam acessíveis apenas por pessoas autorizadas e que estejam protegidas contra acesso não autorizado.
II. A disponibilidade evita que uma parte negue sua participação em uma transação.
III. A integridade assegura que as informações estejam disponíveis e acessíveis quando necessário, de forma confiável e oportuna.
É verdadeiro o que é afirmado em
I. A confidencialidade garante que as informações sejam acessíveis apenas por pessoas autorizadas e que estejam protegidas contra acesso não autorizado.
II. A disponibilidade evita que uma parte negue sua participação em uma transação.
III. A integridade assegura que as informações estejam disponíveis e acessíveis quando necessário, de forma confiável e oportuna.
É verdadeiro o que é afirmado em
Provas
Questão presente nas seguintes provas
O tipo de golpe de engenharia social que busca enganar as pessoas para que elas façam download de
um software malicioso, perdendo dinheiro ou entregando dados pessoais, é conhecido como
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container