Foram encontradas 17.078 questões.
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. São José Campos-SP
Considere a seguinte definição para uma política institucional:
Esta Política define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
A definição faz referência à política de
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. São José Campos-SP
Sobre características e uso de uma função de resumo (hash), assinale a alternativa correta.
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. São José Campos-SP
Os processos de salvamento e restauração de um backup diferencial diferem em relação aos tipos de backups normais (full) e incrementais.
Acerca do backup diferencial, assinale a alternativa correta:
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. São José Campos-SP
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
A segurança de redes de computadores pode fornecer alguns serviços relacionados à troca de mensagens por meio da rede.
Dentre estes serviços, estão:
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. São José Campos-SP
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
• Na criptografia de chave pública ou assimétrica, existem duas chaves: uma chave ______ privada e uma pública. A chave é guardada pelo receptor.
• Alguns algoritmos da criptografia de chave _________ são RSA e o Diffie-Hellman.
• O algoritmo __________ é uma cifra de criptografia simétrica.
Assinale a alternativa que, respectivamente, corresponde às palavras corretas para o preenchimento das lacunas:
Provas
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Aracruz-ES
Um Sistema de Detecção de Intrusão (em inglês, Intrusion Detection System - IDS) é um sistema que monitora uma rede em busca de eventos que possam violar as regras de segurança dessa rede. Sobre Sistemas de Detecção de Intrusão (IDS), analise as afirmativas a seguir:
I. O IDS pode ser considerado um software antivírus projetado para detectar softwares maliciosos tais como vírus, trojans, e outros.
II. O IDS é utilizado como um sistema de registro de rede, por exemplo, para detectar total vulnerabilidade gerada por ataques DoS (Denial-of-Service) que venham a congestionar a rede.
III. O IDS é uma ferramenta de avaliação de vulnerabilidades, verificando erros e falhas de sistema operacional e serviços de rede.
IV. O IDS funciona coletando os dados dos usuários e armazenando-os, analisando padrões comportamentais, fluxo de dados, horários, dentre outros. Com essas informações, aliado ao conhecimento prévio de padrões de ataque, é possível discernir se o evento em questão é um evento malicioso ou não.
Assinale a alternativa correta:
Provas
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Aracruz-ES
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaGerenciamento de Chaves Criptográficas
A criptografia envolve a conversão de texto simples legível por humanos em texto incompreensível, o que é conhecido como texto cifrado. Sobre criptografia, analise as seguintes afirmativas:
I. A criptografia envolve o uso de uma chave criptográfica, um conjunto de valores matemáticos com os quais tanto o remetente quanto o destinatário concordam. O destinatário usa a chave para descriptografar os dados, transformando-os de volta em texto simples legível.
II. As chaves de criptografia assimétrica são também conhecidas como criptografia de chave privada. A chave usada para codificar é a mesma usada para decodificar, sendo a melhor opção para usuários individuais e sistemas fechados.
III. As chaves de criptografia binária usa duas chaves diferentes, uma pública e uma privada, que são vinculadas matematicamente. Essencialmente, as chaves são apenas grandes números que foram emparelhados um ao outro, mas não são idênticos, daí o termo binária.
IV. Criptografia RSA foi o primeiro algoritmo de criptografia assimétrica amplamente disponibilizado ao público. O RSA é popular devido ao tamanho da sua chave e, por isso, amplamente utilizado para transmissão de dados segura. RSA significa Rivest, Shamir e Adleman, os sobrenomes dos matemáticos que descreveram esse algoritmo.
Assinale a alternativa correta:
Provas
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Aracruz-ES
A política de backup é um documento que engloba as normas e regras para guiar todo o ciclo do gerenciamento de dados corporativos - desde a concepção até o descarte. Assinale a seguir as categorias de backup que devem constar na PB (política de Backup):
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Santa Bárbara Oeste-SP
- CriptografiaCriptografia de HashResistência e Tratamento à Colisão
- CriptografiaCriptografia de HashUnidirecionalidade (Hashing)
Assinale a alternativa que corresponde a uma propriedade requerida em uma função de hash criptográfica.
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Santa Bárbara Oeste-SP
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
Assinale a alternativa que apresenta uma semelhança entre as cifras DES e AES.
Provas
Caderno Container