Foram encontradas 16.844 questões.
Para que seja possível realizar o ataque denominado “Apenas Texto Cifrado” o Criptoanalista precisa conhecer apenas:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Provas
Provas
- Conceitos BásicosTerminologiaRisco
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
No contexto da gestão de riscos, todo evento que representa um risco deve ser identificado, analisado e estimado. Com esse objetivo, utiliza-se comumente a Matriz de Responsabilidades. Essa matriz indica
I a responsabilidade e deve, também, fornecer informações sobre a pena para o culpado pelo dano.
II os responsáveis, quem deve prestar contas, quem deve ser consultado e quem deve ser informado.
III quem deve prestar contas e o tempo médio esperado para retorno do serviço.
É verdadeiro somente o que se afirma em
Provas
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO BRASIL
Orgão: IF-MS
Qual dos algoritmos possui chave simétrica?
Provas
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO BRASIL
Orgão: IF-MS
Acerca da criptografia de chave pública, julgue os itens a seguir e assinale a alternativa correspondente.
I- A criptografia de chave pública usa duas chaves, uma pública e outra privada.
II- É necessário um par de chaves, uma chave para a cifragem e uma chave para a descifragem.
III- O algoritmo AES é um dos algoritmos de criptografia de chave pública.
Provas
Acerca da criptografia de chave pública, julgue os itens a seguir e assinale a alternativa correspondente.
I- A criptografia de chave pública usa duas chaves, uma pública e outra privada.
II- É necessário um par de chaves, uma chave para a cifragem e uma chave para a descifragem.
III- O algoritmo TES é um dos algoritmos de criptografia de chave pública.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia Assimétrica
Sobre assinatura digital, assinale a alternativa CORRETA.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A segurança de computador e de rede trata de quatro requisitos: privacidade, integridade, disponibilidade e autenticidade. Qual alternativa pode ser utilizada para a troca de informações, garantindo os quatro requisitos?
Provas
Como é denominado o programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente, e que é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores?
Provas
Caderno Container