FCC•
Existem diversos algoritmos criptográficos que fazem uso da Chave Simétrica, nos quais
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Existem diversos algoritmos criptográficos que fazem uso da Chave Simétrica, nos quais
Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos.
Na definição da metodologia de avaliação dos riscos, devem ser identificadas as ameaças que podem afetar os ativos de informação que serão avaliados.
Acerca de segurança de redes e criptografia, julgue os
próximos itens.
O criptossistema RSA tem por base o problema dos logaritmos discretos.
Julgue os próximos itens, relativos aos conceitos sobre
criptografias, algoritmos simétricos e assimétricos de criptografia.
A técnica utilizada para esconder uma mensagem secreta dentro de uma maior, de modo que não se possa discernir a presença ou o conteúdo da mensagem oculta é denominada estenografia.
Acerca de detecção de intrusão e de proteção contra softwares
maliciosos, julgue os itens que se seguem.
A identificação de padrões por assinatura está associada à detecção de intrusão, ao passo que a identificação por anomalias comportamentais está associada aos antivírus.
De acordo com as normas NBR/ISO/IEC 15999 e 27005, julgue os
próximos itens.
De acordo com a norma NBR/ISO/IEC 27005, a comunicação de riscos visa assegurar que as informações sobre os riscos sejam compartilhadas entre os tomadores de decisão e outros stakeholders, buscando-se, assim, alcançar um entendimento de todos sobre como os riscos serão gerenciados.
Em um grupo de N usuários que utilizam criptografia assimétrica, o número de encriptações necessárias para o envio de uma mensagem M confidencial de um usuário desse grupo para os demais (N-1) usuários do mesmo grupo é
Qual procedimento deve ser usado para envio de email seguro, contemplando apenas integridade e autenticação?
Atualmente, todas as transações bancárias realizadas por meio do acesso web na internet utilizam um canal de comunicação com recursos de segurança da informação, como a criptografia. O esquema de criptografia que utiliza uma chave distribuída livremente para criptografar e duas chaves (a chave distribuída livremente e outra particular) para descriptografar é denominada criptografia de chave
Acerca de segurança da informação e de sistemas de gestão de
segurança da informação (SGSIs), julgue os próximos itens.
De acordo com as normas de segurança de TI, o desenvolvimento de práticas de gestão da segurança da informação e procedimentos de segurança contempla a gestão de ativos, que, por sua vez, inclui, entre outros, o inventário dos ativos, a identificação do proprietário dos ativos e as diretivas de classificação de informação.
Julgue os próximos itens, relativos à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal.
Os titulares de órgãos ou entidades públicos encarregados da preparação de planos, pesquisas e trabalhos de aperfeiçoamento ou de novo projeto, prova, produção, aquisição, armazenagem ou emprego de material sigiloso são os responsáveis pela expedição das instruções adicionais que se tornarem necessárias à salvaguarda dos assuntos a eles relacionados.
Dos algoritmos criptográficos seguintes, aquele que é um algoritmo assimétrico mais utilizado:
Em relação aos conceitos de segurança da informação.
são pilares, EXCETO:
NÃO contém apenas ativos de informação classificados pela norma ABNT NBR ISO/IEC 27002:
Acerca da proteção de dados em redes de computadores, julgue os
itens a seguir.
Caso tenha sido realizado backup normal (total) seguido de uma série de backups diferenciais distribuídos ao longo do mês, é correto afirmar que a restauração dos dados exige apenas os arquivos do último backup diferencial acrescido do backup total.
Suas atualizações recentes
Nenhuma notificação.