Foram encontradas 16.937 questões.
- Ataques e Golpes e AmeaçasAtaques à Redes sem Fio
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
A criptografia em redes WiFi é fundamental para proteger os dados transmitidos contra acessos não autorizados. A opção que descreve CORRETAMENTE os métodos de criptografia utilizados em redes WiFi e suas características é:
Provas
No contexto dos princípios básicos de segurança da informação, conhecidos como confidencialidade, integridade e disponibilidade, assinale a opção que corresponde CORRETAMENTE à definição do princípio de INTEGRIDADE:
Provas
Sobre normas e boas práticas de segurança da informação, tais como: ISO/IEC 27001, COBIT, ITIL, julgue cada afirmativa a seguir como verdadeira (V) ou falsa (F). Em seguida, assinale a opção que corresponde à sequência CORRETA:
( ) A ISO/IEC 27001 é uma norma internacional que estabelece requisitos para um Sistema de Gestão da Segurança da Informação (SGSI).
( ) O COBIT é um framework de governança de TI que fornece um conjunto de boas práticas para o gerenciamento e controle de TI.
( ) O ITIL é um conjunto de boas práticas para o gerenciamento de serviços de TI, focado na entrega de valor ao negócio.
( ) A ISO/IEC 27001 se concentra exclusivamente na segurança física das informações, como o controle de acesso a instalações e equipamentos.
( ) O COBIT e o ITIL são frameworks concorrentes, com objetivos e abordagens completamente distintos.
Provas
Sobre criptografia, algoritmos simétricos e assimétricos e certificados digitais, assinale a opção INCORRETA:
Provas
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Assinale a opção que descreve corretamente um conceito de backup e os diferentes tipos de backup.
Provas
Assinale a afirmativa correta acerca de criptografia.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalIdentidade Digital
Assinale a afirmativa correta sobre a certificação digital.
Provas
- Conceitos BásicosTerminologiaAmeaça
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Macro
- Ataques e Golpes e AmeaçasMalwaresWorms
Assinale a afirmativa que melhor descreve a principal diferença entre vírus e worms.
Provas
A seguinte prática é considerada um procedimento de segurança essencial para proteger informações sensíveis em uma organização:
Provas
Durante uma auditoria no setor público municipal, foi identificada a necessidade de aprimorar o sistema de gestão da segurança da informação.
Assinale a ação que assegura a integridade e também a autenticidade dos documentos eletrônicos emitidos por essa entidade.
Provas
Caderno Container