Foram encontradas 16.966 questões.
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
Qual a técnica de segurança da informação que envolve o cálculo de um hash criptográfico do conteúdo de um documento, a criptografia do hash resultante com uma chave privada e a anexação do hash criptografado ao documento para garantir sua integridade e autenticidade?
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
Como se distinguem os atributos de um sistema criptográfico simétrico em relação às características associadas à sua chave de cifragem?
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
Em relação à segurança da informação, analise as afirmativas a seguir.
I. Utilização de câmeras de vigilância e controle de acesso biométrico são medidas típicas de segurança física.
II. Criptografia de dados e implementação de firewalls são medidas típicas de segurança lógica.
III. Proteção contra incêndio é uma medida de segurança física.
IV. Acesso físico e lógico através de cartões (crachás) e permissão, por meio desse cartão, de ingresso seguro à rede de Windows, bloqueio de PC, acesso remoto seguro (VPN) e e-mail seguro com assinatura digital são consideradas convergência física e lógica.
Está correto o que se afirma em
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
Diante das práticas avançadas empregadas em testes de invasão em aplicativos WEB, qual das seguintes opções representa uma estratégia avançada para contornar sistemas de detecção de intrusões durante um ataque?
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
- AAA: Autenticação, Autorização e AuditoriaTokens de Autenticação
Trata-se de uma medida fundamental para fortalecer a segurança na implementação dos dispositivos de tokens e smartcards utilizados em sistemas criptográficos para autenticação e proteção de informações sensíveis, considerando a complexidade das ameaças digitais contemporâneas:
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
Sobre a distinção fundamental entre os sistemas criptográficos simétricos e assimétricos de chave pública, considerando as implicações para a segurança e a complexidade computacional, assinale a afirmativa correta.
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
Em um sistema criptográfico simétrico, a principal preocupação em termos de segurança refere-se à segurança
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
Os sistemas de autenticação foram concebidos para confirmar se o usuário é autêntico, realizar a autorização e, principalmente, a auditoria. Essas soluções ficaram conhecidas como AAA. Qual protocolo é amplamente utilizado para comunicação entre dispositivos de rede e servidores – uma solução padrão para AAA?
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
A segurança da informação é um aspecto crucial para proteger os sistemas contra ameaças externas e garantir integridade, confidencialidade e disponibilidade dos dados. Diversas medidas e tecnologias são empregadas para fortalecer a segurança dos sistemas e minimizar os riscos de ataques cibernéticos. Como os sistemas de segurança podem aumentar a disponibilidade dos sistemas?
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
Qual das seguintes afirmações descreve corretamente a classificação de informações em segurança da informação?
Provas
Caderno Container