Foram encontradas 17.058 questões.
- CriptografiaCriptografia de Hash
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
No âmbito da segurança da informação e comunicação de dados, considere as definições abaixo.
I. Função matemática criptográfica, cujos dados de entrada, após passar pela criptografia, apresentam valores de saída padronizados, ou seja, as saídas devem possuir o mesmo tamanho (geralmente entre 128 e 512 bits) e o mesmo número de caracteres alfanuméricos.
II. Protocolo criptográfico desenvolvido pelo IETF que fornece comunicação segura entre servidor e usuário por meio de conexões implícitas.
III. Um dos algoritmos de criptografia mais seguros da atualidade, sendo utilizado por diversas organizações de segurança e governos. Sua criptografia é feita em blocos de 128 bits, mas as chaves podem ser aplicadas também em 192 e 256 bits, tornando essa chave extremamente difícil de ser quebrada.
Os itens I, II e III são, correta e respectivamente, definições de:
Provas
No processo de criação de uma assinatura digital, o remetente aplica
Provas
O analista em tecnologia da informação do TRT avalia atualizar a infraestrutura de cabeamento par-trançado. A categoria que tem suporte a 10 Gbps e largura de banda de 500 MHz é a
Provas
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- GestãoSGSIISO 27002
A norma ABNT NBR ISO/IEC 27002:2013 afirma que, quando elaborado um plano de backup, convém que a abrangência e a frequência da geração das cópias de segurança reflitam os requisitos de negócio, além dos requisitos de segurança da informação envolvidos e a criticidade da informação para continuidade da operação da organização. No tocante à abrangência, a norma cita como exemplo os tipos de backup
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Câm. Franca-SP
I. Com o uso de um aplicativo TELNET temos uma comunicação bem Segura.
Com a utilização,
II. Da porta TCP 21.
Provas
Disciplina: TI - Segurança da Informação
Banca: UNIOESTE
Orgão: Pref. Santo Antonio Platina-PR
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Considere as afirmativas sobre segurança da informação:
I - A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
II - Uma função resumo (hash) pode ser usada para verificar a integridade de um arquivo armazenado no computador ou em backups.
III - A criptografia de chave simétrica utiliza uma mesma chave, tanto para codificar como para decodificar informações. Já a criptografia de chaves assimétricas utiliza duas chaves distintas: uma pública e uma privada.
Verifica-se que estão CORRETAS:
Provas
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalTipos de Certificados Digitais
Provas
Analise as afirmativas abaixo com relação ao assunto criptografia de chave pública.
1. A criptografia de chave pública é simétrica, envolvendo o uso de duas chaves simétricas, sendo necessário o uso das duas em qualquer sequência para cifrar ou decifrar os dados.
2. É computacionalmente inviável determinar a chave de decriptação dado apenas o conhecimento do algoritmo de criptografia e
da chave de encriptação.
3. Alguns algoritmos, como RSA, também permitem que qualquer uma das duas chaves relacionadas possa ser usada para encriptação, com a outra para a decriptação.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Qual cláusula ou seção da norma ISO 27001 define os requisitos para medições, monitoramento e auditoria interna, dentre outros?
Provas
Caderno Container