Foram encontradas 17.064 questões.
- Certificado DigitalAssinatura Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia Assimétrica
(KIM e SOLOMON, 2014, p. 214.)
Considerando o exposto, analise as afirmativas a seguir.
I. Criptografia: cumpre quatro objetivos de segurança: confidencialidade; integridade; autenticação; e, usabilidade.
II. Criptografia de chave assimétrica: usa uma cifra com duas chaves separadas – uma para encriptação e outra para decriptação.
III. Assinatura digital: vincula uma mensagem ou dados a uma entidade específica. Pode ser também uma imagem de uma assinatura reproduzida eletronicamente.
IV. Infraestrutura de chave pública: é um conjunto de hardware, software, pessoas, políticas e procedimentos necessários para criar; gerenciar; distribuir; usar; armazenar; e, revogar certificados digitais.
Está correto que se afirma apenas em
Provas
Julgue o item, relativos aos conceitos de proteção e segurança da informação.
O processo de enviar pacotes para portas TCP e UDP no sistema-alvo para determinar quais serviços estão em execução ou no estado LISTENING é definido como varredura de porta.
Provas
Julgue o item, relativos aos conceitos de proteção e segurança da informação.
Em uma repartição pública, o usuário não precisa bloquear o computador quando se ausentar de seu posto de trabalho, visto que cabe, exclusivamente, ao órgão em que está lotado adotar medidas de segurança da informação eficazes.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Julgue o item, relativos aos conceitos de proteção e segurança da informação.
A definição de segurança da informação abarca a confidencialidade, a integridade, a responsabilidade, a honestidade das pessoas, a confiança e a ética.
Provas
- Conceitos BásicosHardening
- Segurança LógicaFerramentas Antimalware
- Segurança LógicaSegurança de Endpoints
Julgue o item, relativos aos conceitos de proteção e segurança da informação.
Aplicativos específicos, que ajudam a limpar o registro do computador, podem ser usados com o objetivo de proteger o computador de programas estranhos.
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
Julgue o item, relativos aos conceitos de proteção e segurança da informação.
Uma senha definida como totalmente segura é aquela formada por informações pessoais do usuário, como, por exemplo, data de nascimento e nomes de pessoas, entre outras possibilidades, uma vez que os programas espiões, atualmente, não examinam mais esse tipo de informação, apenas combinações numéricas complexas.
Provas
No que diz respeito às novas tecnologias, julgue o item.
Em cada transação efetuada, na tecnologia Blockchain, uma chave criptografada única é gerada a partir de uma rede de verificação de aceitabilidade do código, o que torna a transação segura e irreversível.
Provas
No que diz respeito às novas tecnologias, julgue o item.
A tecnologia Blockchain baseia-se no conceito de DLT (Distributed Ledger Technology) — um livro-razão distribuído.
Provas
Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.º 27005:2011, julgue os itens de 106 a 110.
A fim de dar suporte ao processo decisório, convém que a comunicação do risco seja realizada.
Provas
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosTratamento de Riscos
Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.º 27005:2011, julgue os itens de 106 a 110.
Uma das opções para o tratamento do risco é realizar a sua retenção. Entretanto, sua escolha não deve ser feita com base na avaliação de riscos, mas sim com base na identificação dos riscos.
Provas
Caderno Container