Início/Questões/Segurança da Informação e Criptografia/Questão 457941201537187Esquemas de criptografia com chave simétrica e com chave assimétrica são utilizados para os diferentes tipos de transfer...1457941201537187Ano: 2015Banca: FCCOrganização: TRT - 15ª Região (SP)Disciplina: Segurança da Informação e CriptografiaTemas: CriptografiaEsquemas de criptografia com chave simétrica e com chave assimétrica são utilizados para os diferentes tipos de transferência de dados e informações. É um recurso de segurança que utiliza o esquema de criptografia de chave assimétrica: AAcesso ao sistema operacional Linux Xen por meio de senha. BSegurança WEP para redes sem fio WiFi. CAcesso ao sistema operacional Windows 2008 Server por meio de senha.DInternet banking, ou seja, acesso aos serviços bancários pela internet. EAcesso ao gerenciador de banco de dados Oracle 10g por meio de senha. ResponderQuestões relacionadas para praticarQuestão 457941200085392Segurança da Informação e CriptografiaUm dos dispositivos utilizados em rede de computadores para aumentar a segurança é o Firewall, que é instalado na fronteira da rede local com a rede a...Questão 457941200286904Segurança da Informação e CriptografiaEste ataque é um dos tipos de ameaça que se tornou famoso justamente por ter sido o mais executado pelo Anonymous para derrubar diversos sites pelo mu...Questão 457941200389395Segurança da Informação e CriptografiaNorma que tem como objetivo fornecer recomendações para gestão da segurança da informação para uso por aqueles que são responsáveis pela introdução, i...Questão 457941200603729Segurança da Informação e CriptografiaLogs são muito importantes para a administração segura de um sistema, pois registram informações sobre o seu funcionamento e sobre eventos detectados....Questão 457941200644890Segurança da Informação e CriptografiaUm Analista sugeriu corretamente instalar, como mecanismo de segurança da informação, umQuestão 457941200862080Segurança da Informação e CriptografiaUm Auditor Fiscal da área de Tecnologia da Informação fez um backup completo de dados da organização, efetuado na noite de segunda-feira. Nas noites p...Questão 457941200891670Segurança da Informação e CriptografiaConsidere: Manter a confidencialidade da informação de autenticação secreta, garantindo que ela não seja divulgada para quaisquer outras partes, inclu...Questão 457941201460877Segurança da Informação e CriptografiaO método Mosler é muito utilizado para análise e avaliação de riscos organizacionais. Na fase de Análise de Riscos, o método realiza a análise com bas...Questão 457941201739691Segurança da Informação e CriptografiaO teste de penetração (pentest)Questão 457941201960133Segurança da Informação e CriptografiaUm completo programa de gestão de riscos de TI avalia os riscos relativos a diversas categorias, como as listadas abaixo: I. Conjunto de riscos relati...