Foram encontradas 17.078 questões.
Os certificados digitais implementam um método para distribuição de chaves públicas. Selecione a alternativa que mostra um formato padrão para certificados de chave pública.
Provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
Pedro trabalha como implementador de software e recebe a demanda de verificar o algoritmo de criptografia assimétrica usado pelo servidor web para implementar assinaturas digitais. Selecione a alternativa que mostra o algoritmo que usado pelo servidor web.
Provas
- Backup e RecuperaçãoGerenciamento e Monitoramento de Backup
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- Frameworks e NormasNIST Cybersecurity
João trabalha como implementador de software e recebe a demanda de escolher o melhor algoritmo de criptografia simétrica (de acordo com o NIST Cybersecurity Framework) para cifrar dados nos discos de Backup. Selecione a alternativa que mostra o algoritmo que João deve usar.
Provas
- Certificado DigitalAssinatura Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia Assimétrica
A criptografia assimétrica é muito usada em Infraestruturas de Chaves Públicas. Avalie as seguintes expressões de criptografia assimétrica como verdadeiras ou falsas:
I. A criptografia assimétrica pode ser usada para proteger a integridade.
II. A criptografia assimétrica usa uma chave para cifrar informações e outra (diferente) chave para decifrar informações.
III. Os protocolos de criptografia assimétrica cifram dados com maior rapidez do que os protocolos de criptografia simétrica.
IV. As assinaturas digitais são implementadas com criptografia assimétrica.
São verdadeiras apenas:
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia Simétrica
A criptografia simétrica e assimétrica são os dois tipos de criptografia que existem. Avalie as seguintes expressões de criptografia simétrica como verdadeiras ou falsas:
I. A criptografia simétrica pode ser usada para proteger a integridade.
II. A criptografia simétrica usa uma chave para cifrar informações e outra (diferente) chave para decifrar informações.
III. A criptografia simétrica pode ser usada para proteger a confidencialidade.
IV. Um dos principais problemas na criptografia simétrica é a troca de chaves entre vários usuários.
São verdadeiras apenas:
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalOCSP
- Certificado DigitalRevogação de Certificados
- Certificado DigitalValidade de Certificados
Carlos trabalha como implementador de software e precisa comprar um certificado digital para emitir notas fiscais eletrônicas. Selecione a alternativa que mostra o protocolo usado para verificar se um certificado é válido ou não.
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosTerminologiaVulnerabilidade
A criptografia é utilizada para proteger integridade e confidencialidade de informações. Avalie as seguintes expressões como verdadeiras ou falsas:
I. A segurança é diretamente proporcional à conveniência ou facilidade do uso de sistemas computacionais
II. Um exemplo de vulnerabilidade é a ausência de um antivírus em um Desktop com sistema operacional Windows
III. O princípio de “Integridade” pode ter seu controle implementado via hashing e assinaturas digitais
IV. O princípio de “Confidencialidade” pode ter seu controle implementado via redundância, tolerância de falhas e correções
São verdadeiras apenas:
Provas
Gabriel trabalha como implementador de software e recebe a demanda de verificar na norma ISO relativa à Gestão de Segurança da Informação, as principais recomendações para codificação segura. Selecione a ISO que Gabriel deve estudar.
Provas
Vulnerabilidades do tipo BOLA (Broken Object Level Authorization) em web services são caracterizadas
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Marília-SP
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaBiometria
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
A respeito do conceito de autenticação por múltiplos fatores, assinale a alternativa correta.
Provas
Caderno Container