Foram encontradas 16.837 questões.
1036228
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Polícia Científica-PE
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Polícia Científica-PE
No que se refere à elaboração de sistemas de gerenciamento
de segurança da informação, assinale a opção que apresenta um
novo controle constante na norma ISO/IEC 27001:2013 em
comparação com a norma ISO/IEC 27001:2005.
Provas
Questão presente nas seguintes provas
1036227
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Polícia Científica-PE
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Polícia Científica-PE
O ataque a sistemas computacionais que explora a relação
de confiança entre um aplicativo web e seu usuário legítimo
é denominado
Provas
Questão presente nas seguintes provas
Um desenvolvedor de software de certificação digital,
trabalhando com ICP padrão x.509, precisa
preencher o campo que contém o tipo de função hash
criptográfica utilizada em um certificado digital. Esse
campo é:
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
Assinale a alternativa que apresenta apenas
algoritmos de criptografia simétricos.
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
Qual é a diferença, em relação a tamanho
de bloco (plain text) e tamanho de chave,
dos algoritmos de criptografia DES triplo e
Rijndael, respectivamente?
Provas
Questão presente nas seguintes provas
Dentro do estudo de criptoanálise, que
representa o estudo para quebra de
mensagens criptografadas, temos a técnica
de reduzir o clock do computador de alguns
Ghz para poucos Hz e analisar a voltagem
gerada por cada ciclo do processador para
determinar quantos zeros (0 Volts) e Uns (3 a
5 Volts) são processados na descriptografia.
Essa técnica é muito eficiente para a
criptografia simétrica e é denominada
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Considere as seguintes características:
1. Autenticidade.
2. Confidencialidade.
3. Disponibilidade.
4. Integridade.
É/São assegurada(s) pela Assinatura Digital:
Provas
Questão presente nas seguintes provas
Redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS ( Domain Name System), chama-se:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Tradicionalmente, a segurança da informação pode ser
definida por termos e conceitos que representam, entre
outras, propriedades importantes que devem ser
preservadas ou protegidas, tais como:
I. Confidencialidade. II. Disponibilidade. III. Integridade.
Para evitar que essas propriedades sejam comprometidas, existem ferramentas desenvolvidas para proteger informações sensíveis, dentre as quais apresentamos:
a. Autenticação. b. Checksum. c. Controle de acesso. d. Cópia de segurança. e. Proteção física. f. Redundância.
Qual é a correlação correta entre as propriedades e as ferramentas?
I. Confidencialidade. II. Disponibilidade. III. Integridade.
Para evitar que essas propriedades sejam comprometidas, existem ferramentas desenvolvidas para proteger informações sensíveis, dentre as quais apresentamos:
a. Autenticação. b. Checksum. c. Controle de acesso. d. Cópia de segurança. e. Proteção física. f. Redundância.
Qual é a correlação correta entre as propriedades e as ferramentas?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresRootkit
Os programas maliciosos constituem um risco de segurança
aos computadores. Um “rootkit” é um tipo de programa
malicioso que:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container