Foram encontradas 17.058 questões.
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- CriptografiaCriptografia AssimétricaChave Privada
Considere que o analista de segurança, em suas análises de dados, notou que determinado indivíduo teve acesso a informações que deveriam ser internas e restritas a um grupo seleto dentro do Ministério Público de Minas Gerais (MPMG). Essas informações deveriam ter sua integridade preservada a qualquer custo e o acesso bastante limitado e seguro. Foi verificado também que houve uma transação de dados de forma eletrônica com assinatura digital. Ao examinar a chave privada que gerou a assinatura, foi identificado o autor da transação, assim como o seu receptor. Considerando a situação hipotética, assinale o nível de Segurança de Informação que foi infringido e o nível que permitiu a identificação do emissor e do receptor.
Provas
Assinale a alternativa que apresentam os protocolos definidos pelo IPSecurity para oferecer autenticação e/ou criptografia no nível IP.
Provas
Considere um sistema em que um par de chaves é selecionado de modo que, se uma chave for usada para encriptação, somente a outra é usada para decriptação.
Esta característica de utilização de pares de chaves criptográficas identifica um sistema de criptografia
Provas
O ataque cibernético, em que um código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário, é identificado como um ataque do tipo
Provas
O dispositivo multifuncional que incorpora, em uma única solução, IPS, Gateway Antivírus, Web Filter, Antispam VPN, entre outros sistemas de segurança, é denominado
Provas
Um tipo de ataque consiste em tornar inacessível os dados armazenados em um ou mais computadores, geralmente usando criptografia, e exigir pagamento de resgate por parte do usuário.
O software ou código malicioso utilizado neste tipo de ataque é conhecido como
Provas
O AES é um dos principais algoritmos de criptografia utilizados atualmente.
O tamanho máximo de chave suportado por este algoritmo é de
Provas
Em relação a políticas de Gestão de Senhas, analise as seguintes afirmativas.
1) Uma recomendação importante dentro de políticas de Gestão de Senhas é utilizar a mesma senha para todos os serviços utilizados, pois isto facilita a memorização por parte dos usuários.
2) Na construção da senha, o usuário deve evitar o uso de palavras que fazem parte de bases de dados publicamente conhecidas, como palavras de dicionários.
3) Uma vez que o usuário tenha definido uma senha forte, não se recomenda mais trocar esta senha no futuro.
4) O uso de caracteres especiais, como ponto de exclamação, ajuda a melhorar o nível de segurança da senha, e diminui a chance de sucesso de ataques de força bruta na mesma.
Estão corretas, apenas:
Provas
Um dos objetivos principais da Segurança da Informação é o de assegurar acesso à informação sempre que desejado.
Estamos falando do princípio da
Provas
Suponha que uma organização queira, por motivos de segurança, bloquear o tráfego TCP relacionado ao protocolo SSH. Para isto, uma alternativa é fechar a porta TCP padrão do SSH no firewall da organização.
Esta porta é a
Provas
Caderno Container