Foram encontradas 16.961 questões.
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCifra de Transposição
- CriptografiaCriptografia Simétrica
No que se refere aos conceitos de proteção e segurança da informação, julgue o item.
A transposição é uma das técnicas de criptografia de dados mais utilizadas. O uso de códigos com base nessa técnica requer que somente uma das partes conheça a fórmula de transposição.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia AssimétricaChave Pública
No que se refere aos conceitos de proteção e segurança da informação, julgue o item.
Pelo fato de o certificado digital ser uma tecnologia recente, ele não faz uso de chave pública.
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
A equipe de segurança de um órgão público decidiu implantar inúmeras medidas de forma a elevar o nível de segurança do órgão.
A medida que a equipe de segurança deve adotar para atender ao requisito de confidencialidade é a:
Provas
A equipe de segurança de um órgão público está em busca de um algoritmo de criptografia que possua as seguintes características:
(i) duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono; e
(ii) quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la.
De acordo com as características desejadas pela equipe de segurança, o algoritmo de criptografia que deve ser usado é o:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaConceitos e Fundamentos de Criptografia
Em segurança da informação, a criptografia de chave simétrica é utilizada para garantir o requisito básico de segurança:
Provas
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
- Segurança LógicaFerramentas Antimalware
- Segurança LógicaSegurança de Endpoints
Há diversas medidas preventivas para manter os dispositivos computacionais protegidos contra ações de códigos maliciosos, como, por exemplo:
Provas
Um Time de Tecnologia da Informação (TTI) de um tribunal de justiça recebeu a demanda de disponibilizar o acesso a algumas partes do Sistema Web de Acompanhamento de Processos (SAProc) por meio de um aplicativo para dispositivos móveis. Somente usuários internos, que já possuam acesso ao sistema Web SAProc, poderão utilizar o novo aplicativo. Atualmente, o SAProc utiliza o protocolo OAuth2 como framework de autorização entre a aplicação web que atua no front-end e a API RESTFul que atua no back-end.
Em função da premissa de uso do OAuth2 pelo novo aplicativo, o TTI deverá:
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUNPRESP-EXE
- GestãoGestão de RiscosSegregação de Funções
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
- GestãoSGSIISO 17799
Julgue o próximo item, com relação à segurança da informação.
A Norma ISO 17799 estabelece a segregação de funções para evitar o acesso ou alteração de algum ativo sem a devida autorização.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUNPRESP-EXE
Julgue o próximo item, com relação à segurança da informação.
De acordo com a classificação da informação em crítica, vital, sensível e não sensível, os documentos que necessitam de sigilo especial são classificados como críticos.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUNPRESP-EXE
Julgue o próximo item, com relação à segurança da informação.
De acordo com a Norma ISO 27001, a definição do escopo do sistema de gestão de segurança da informação faz parte da etapa de implantação e operação; no Plan-Do-Check-Act, corresponde à etapa Do.
Provas
Caderno Container