Questões de Concurso

Foram encontradas 797 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2431075 Segurança da Informação

O certificado digital é utilizado para verificar se uma chave pública pertence a um determinado usuário. Ele é assinado digitalmente:

Alternativas
Q2417215 Segurança da Informação

Com relação a SIEM (Security Information and Event Management) e NIST Cybersecurity Framework, julgue o item a seguir.


O núcleo do framework NIST Cybersecurity contém o alinhamento exclusivo de uma organização com seus requisitos e objetivos organizacionais, usando os resultados desejados de seus níveis de implementação.

Alternativas
Q2417115 Segurança da Informação

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.


Na estrutura de um certificado digital padrão X.509, o campo signature é constituído da assinatura digital sobre os dados dos campos certificate serial number, subject name e subject unique identifier, considerados os principais do certificado.

Alternativas
Q2399239 Segurança da Informação

Analise as afirmativas sobre infraestrutura de chaves públicas e certificação digital a seguir.


I- O padrão X.509 contém as definições para a criação de certificados digitais e seu uso está difundido na internet.

II- Autoridade de certificação é um centro de distribuição de chaves on-line, disponível 24 horas por dia, para fornecer chaves públicas por demanda.

III- Certificados vinculam uma chave pública a um protagonista ou a algum atributo. Um certificado pode afirmar: ‘o dono desta chave pública tem mais de 18 anos’.

IV- A criptografia de chave pública possibilita a comunicação segura entre duas pessoas que compartilham uma chave em comum, além de possibilitar a assinatura de mensagens.


Estão corretas apenas as afirmativas

Alternativas
Q2398343 Segurança da Informação
O modelo do Framework CIS v.8 é uma publicação que apresenta boas práticas e recomendações para a área de Segurança da Informação. Os 18 controles do CIS v.8 foram aprimorados para acompanhar sistemas e softwares modernos. A mudança para computação baseada em nuvem, virtualização, mobilidade, terceirização, trabalho em casa e mudanças nas táticas dos invasores motivaram a atualização e apoiam a segurança de uma empresa à medida que ela migra para ambientes totalmente em nuvem e híbridos.
Nesse contexto, entre os controles do CIS v.8 elencados abaixo, o que se relaciona com sua definição corretamente é:
Alternativas
Respostas
41: D
42: E
43: E
44: A
45: E