641
Q952687
Em relação a códigos maliciosos (malware), qual o objetivo de um ransomware?
642
Q952686
Segundo a norma ISO 27001:2005, os três pilares da segurança da informação são:
643
Q952684
São tipos de restrição de integridade da abordagem relacional de banco de dados, EXCETO Integridade
644
Q952673
A criptografia é um mecanismo de segurança e privacidade que torna certa comunicação incompreensível para que não seja lida por pessoas desautorizadas. Existem dois tipos de criptografia - simétrica e assimétrica. Uma característica da criptografia assimétrica é:
645
Q952605
A segurança da informação se refere à proteção das informações tanto corporativas quanto pessoais. São diversos mecanismos recomendados para aplicação de segurança. Dentre os mecanismos de segurança da informação, há aqueles que apoiam os controles lógicos, como o uso de funções de “hashing” ou checagem, que geram um código único usado para confirmar que os dados não foram alterados. Qual é esse mecanismo?
646
Q952604
Dentre os princípios (pilares) de segurança da informação estão:
I. Confidencialidade. II. Disponibilidade. III. Integridade. IV. Irretratabilidade.
Quais estão corretas?
I. Confidencialidade. II. Disponibilidade. III. Integridade. IV. Irretratabilidade.
Quais estão corretas?
647
Q952603
Considere os seguintes serviços de segurança:
I. Autenticação da origem de dados. II. Confidencialidade. III. Integridade dos dados. IV. Responsabilização. V. Disponibilidade.
Quais dos serviços indicados estão relacionados ao mecanismo de assinatura digital?
I. Autenticação da origem de dados. II. Confidencialidade. III. Integridade dos dados. IV. Responsabilização. V. Disponibilidade.
Quais dos serviços indicados estão relacionados ao mecanismo de assinatura digital?
648
Q952602
Em relação à criptografia assimétrica, assinale a alternativa INCORRETA.
649
Q952601
Considere que uma PessoaA precisa enviar uma mensagem para uma PessoaB e pretende criptografá-la usando um algoritmo simétrico como DES. Das alternativas a seguir, qual corresponde corretamente ao processo de criptografia simétrico?
650
Q952587
Sobre criptografia, uma das utilidades de uma função de resumo (método criptográfico também conhecido como hash), é verificar a integridade de um arquivo. Assinale a alternativa que apresenta SOMENTE métodos criptográficos do tipo hash.