Foram encontradas 16.838 questões.
Provas
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
O modelo CID (Confidencialidade, Integridade e Disponibilidade) é utilizado como pilar para os estudos de segurança da informação. Considerando os três atributos do modelo CID, assinale verdadeira (V) ou falsa (F) em cada afirmativa a seguir.
( ) A alteração de uma informação realizada por pessoa não autorizada é uma violação do atributo de confidencialidade.
( ) Um ataque de negação de serviço (DoS - Denial of Service) que prejudica o recebimento de informações caracteriza uma ameaça à disponibilidade da informação.
( ) O acesso a uma determinada informação restrita a partir de um pen drive esquecido pode caracterizar violação da integridade da informação.
A sequência correta é
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Santa Maria-RS
Com base no que dispõe a ISO 27005 sobre termos e definições, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(1) Riscos de segurança da informação.
(2) Ação de evitar o risco.
(3) Retenção do risco.
( ) A possibilidade de uma determinada ameaça explorar vulnerabilidades de um ativo ou de um conjunto de ativos, desta maneira prejudicando a organização. É medido em função da combinação da probabilidade de um evento e de sua consequência.
( ) Decisão de não se envolver ou agir de forma a se retirar de uma situação de risco.
( ) Aceitação do ônus da perda ou do benefício do ganho associado a um determinado risco.
Provas
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia de HashSHA
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaPGP: Pretty Good Privacy
Segurança de computadores é a proteção oferecida para um sistema computacional com o objetivo de garantir a integridade, disponibilidade e confidencialidade dos dados. Numere os parênteses, associando as definições com as técnicas necessárias para a implementação das definições.
( ) Verificar a Integridade de Arquivos e Mensagens.
( ) Garantir a segurança do protocolo HTTPS.
( ) Garantir a confidencialidade e autenticação em e-mails.
1 → Algoritmo AES (Advanced Encryption Standard).
2 → Algoritmo RSA (Rivest-Shamir- Adleman).
3 → SHA-512 (Secure Hash Algorithm).
4 → PGP (Pretty Good Privacy).
5 → RSA/AES.
A sequência correta é
Provas
Sobre segurança e gerenciamento de redes, considere as afirmações a seguir.
I → O protocolo SNMP trabalha tanto por pooling do gerenciador central como por notificação de cada agente para o gerenciador central, já o CMIP faz uso somente do pooling do gerenciador central.
II → O conceito de VPN consiste em criar um túnel privativo lógico (virtual) entre dois pontos, com criptografia dos dados entre a origem e o destino final, garantindo a confidencialidade e integridade da informação no caminho. Essa solução é uma vantagemeconômica ao ser usada em redes públicas como a Internet, pois reduz os custos em relação ao uso de links dedicados (LPs) ou de redes Frame-relay.
III → A partir de 1980, introduziram-se os padrões de gerenciamento de redes pela comunidade Internet IRTF (Internet Engineering Task Force) e pela ISO, as quais desenvolveram protocolos e sistemas de gerenciamento tais como: SNMP (Simple Network Management Protocol); CMIP ISO (Common Management Information Protocolol Over TCP/ IP-CMOT).
IV → A vantagem do tunelamento é a possibilidade de transportar diferentes pacotes e protocolos por uma rede de protocolo único, no caso o IP. Assim, por um backbone de rede WAN totalmente IP, levam-se pacotes de outros protocolos de rede, como IPX, X.25 e outros.
Está(ão) correta(s)
Provas
Provas
Sobre criptografia assimétrica, considere as seguintes afirmações:
I → A criptografia e descriptografia são realizadas pela mesma chave.
II → A criptografia assimétrica usa o criptossistema RSA.
III → Não permite a autenticação.
Está(ão) correta(s)
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasMalwaresWorms
Provas
Caderno Container