Foram encontradas 16.937 questões.
Logs são registros gerados por sistemas, dispositivos, ou software em resposta a estímulos ou eventos específicos. São muito usados para construir um entendimento sobre um evento ou ocorrência e podem ser muito uteis para identificar problemas e apontar soluções. Assinale a alternativa que apresenta, qual melhor descreve uma situação em que a análise dos registros de log pode ser útil.
Provas
Algoritmos de criptografia simétrica são aqueles em que uma mesma chave deve ser usada para cifrar e decifrar o conteúdo criptografado. Assinale a alternativa que apresenta apenas algoritmos de criptografia simétrica.
Provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia de Hash
- CriptografiaCriptografia Simétrica
Considere os conceitos de funções hash, criptografia simétrica, criptografia assimétrica e assinatura digital. Essas técnicas são amplamente utilizadas para garantir a integridade, confidencialidade, autenticidade e não repúdio de informações em sistemas de segurança digital. Com base nessa informação, assinale a alternativa que apresenta o uso desses conceitos e suas diferenças.
Provas
Se você gerencia uma empresa, precisa se planejar para eventos como blecautes, enchentes, terremotos ou ataques terroristas que irão impedir que seus sistemas de informação e sua empresa funcionem.
LAUDON, Kenneth C.; LAUDON, Jane P. Sistemas de Informação Gerenciais. 11ª Ed. Bookman Editora, 2014.
Considerando a citação acima analise as asserções abaixo e a relação proposta entre elas.
I. Os planos de recuperação de desastres e os planos de continuidade de negócios têm o mesmo foco e objetivo, pois ambos lidam exclusivamente com a restauração técnica dos sistemas de informação após um desastre.
PORQUE
II. O plano de recuperação de desastres foca em restaurar serviços de TI após uma interrupção, tratando principalmente de questões técnicas, como backups e sistemas de recuperação. Por sua vez, o plano de continuidade de negócios concentra-se em restaurar os processos críticos da empresa após um desastre, indo além das questões técnicas e abrangendo a retomada das operações de negócios. Diante do exposto, assinale a alternativa correta.
Provas
- Certificado DigitalAssinatura Digital
- Certificado DigitalICP-Brasil
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Sobre a Infraestrutura de Chaves Públicas Brasileira (ICP/Brasil), é correto afirmar que:
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalICP-Brasil
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Analise as afirmativas abaixo sobre certificação digital e criptografia.
I. A certificação digital utiliza a Infraestrutura de Chaves Públicas Brasileira (ICP/Brasil) para garantir a autenticidade e a integridade dos documentos digitais.
II. A criptografia assimétrica usa a mesma chave para criptografar e descriptografar informações, enquanto a criptografia simétrica utiliza chaves diferentes para essas funções.
Sobre as afirmativas acima, assinale a alternativa correta:
Provas
Com base no funcionamento do OAuth 2.0 para obter autorização de acesso, assinale a alternativa correta.
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
Com relação à autenticação de usuário, assinale a alternativa que apresenta corretamente o conceito de Single Sign On (SSO).
Provas
Assinale a alternativa que apresenta de que forma as plataformas Low-Code contribuem para a inovação nas organizações, especialmente no contexto de desenvolvimento ágil.
Provas
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: Pref. Capanema-PA
Provas
Caderno Container