Foram encontradas 16.889 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAGE-RS
Provas
- Certificado DigitalAssinatura Digital
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
Entre os tipos de criptografia, uma utiliza um par de chaves, diferentes entre si, que se relacionam matematicamente por meio de um algoritmo. Uma das chaves, denominada chave privada, é mantida em segredo, sendo de conhecimento somente de seu titular, enquanto a outra, denominada chave pública, pode ser de conhecimento público, livremente divulgada. Em consequência, por meio desse tipo de criptografia, o texto cifrado por uma chave só pode ser decifrado pela outra do mesmo par. É esse o tipo de criptografia, utilizada na assinatura de documentos eletrônicos por meio de certificados digitais, e que gera maior segurança às informações veiculadas na Internet.
O tipo descrito é denominado criptografia:
Provas
Provas
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: IPM-João Pessoa
Provas
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: IPM-João Pessoa
Provas
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: IPM-João Pessoa
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
Provas
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: IPM-João Pessoa
- Conceitos BásicosTerminologiaRisco
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosISO 31000: Gestão de Riscos
- GestãoGestão de RiscosTratamento de Riscos
Provas
Provas
A respeito da criptografia assimétrica, é correto afirmar que:
Provas
Um usuário com perfil de aluno entrou no sistema de controle acadêmico de uma universidade e realizou as seguintes ações:
1. realizou o login e foi aceito pelo sistema;
2. solicitou a visualização das notas e conseguiu a listagem que pretendia;
3. solicitou o lançamento de notas e o sistema negou o acesso.
As três ações que o usuário realizou no sistema foram intermediadas por um sistema de controle de acesso que efetuou, em cada passo, um procedimento específico. Esses procedimentos são denominados, respectivamente, de
Provas
Caderno Container