Foram encontradas 16.837 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
Em relação aos objetivos da segurança de sistemas de informação, a proposição “assegura que as informações e programas sejam modificados somente de uma maneira especificada e autorizada” remete ao conceito de:
Provas
Questão presente nas seguintes provas
A encriptação simétrica era o único tipo em uso antes do desenvolvimento da encriptação por chave pública na década de 1970. Ela continua sendo de longe a mais usada dos dois tipos de encriptação. Quanto às técnicas de encriptação, a cifra de múltiplas letras que trata os diagramas no texto claro como unidades isoladas e os traduz para diagramas de texto cifrado é a cifra de:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
Dentre as alternativas abaixo, a que não constitui um dos objetivos do uso criptografia é:
Provas
Questão presente nas seguintes provas
Sobre gestão de segurança da informação, segundo a NBR ISO/IEC 27001:2013, é incorreto afirmar que:
Provas
Questão presente nas seguintes provas
Um criptossistema de chave privada consiste de três algoritmos polinomiais. Indique a conceituação correta:
Provas
Questão presente nas seguintes provas
Um programa que compromete o computador da vítima e impede ou limita que ela acesse seus dados, liberando-os apenas após o pagamento de um resgate ao atacante, é definido como
Provas
Questão presente nas seguintes provas
Sobre segurança lógica da informação, analise as afirmações a seguir.
1) Segurança lógica é a forma como um sistema é protegido no nível de sistema operacional e de aplicação.
2) Para garantir a segurança lógica, podem-se especificar dois tipos de controle: “o que um sujeito pode fazer” e “o que pode ser feito com um objeto”.
3) O processo de backup é um controle de segurança exclusivamente lógico.
Está(ão) correta(s), apenas:
Provas
Questão presente nas seguintes provas
Conforme a cert.br em sua “Cartilha de Segurança para Internet” define esse vírus como: “tipo específico de vírus de script, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros)”.
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Assinale, das alternativas abaixo, a única que identifica corretamente o tipo de backup que na realização de um restore será necessário apenas o último backup full e, dos vários backups realizados depois do full, somente o último backup:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasAtaques à Redes sem Fio
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
Quanto à Segurança da Informação nas redes sem fio (Wi-Fi ou Wireless), o protocolo mais seguro a ser implementado numa rede desse tipo é o:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container