Filtrar


Questões por página:

Julgue o próximo item, no que se refere a controles de acesso, gerenciamento de identidades e serviços de autenticação no âmbito da segurança da informação.


O controle de acesso baseado em papéis, implantado no modelo restrito, permite que usuários tenham papéis potencialmente conflitantes em seu perfil, mas impede a ativação simultânea desses papéis durante a mesma sessão de autenticação.

Julgue o item que se segue, acerca de princípios e tecnologias de criptografia aplicados à segurança da informação.


A autoridade certificadora do tempo (ACT) da ICP-Brasil administra os mecanismos de sincronização e adaptação temporal dos carimbos criptográficos em transações nacionais que perpassam diferentes fusos horários.

Julgue o item que se segue, acerca de princípios e tecnologias de criptografia aplicados à segurança da informação.

Esquemas de assinatura digital fundamentados em criptografia de chave pública não garantem, por si mesmos, a confidencialidade da informação.

Julgue o item que se segue, acerca de princípios e tecnologias de criptografia aplicados à segurança da informação.


Entre as propriedades fundamentais de uma função hash segura destaca-se a resistência à segunda pré-imagem, que inviabiliza, do ponto de vista computacional, a identificação de uma entrada alternativa capaz de gerar o mesmo resumo criptográfico de uma entrada específica preexistente.

A respeito de conceitos e ferramentas relativos à segurança da informação, julgue o item subsequente.


Os vírus de computador são programas autônomos que se propagam automaticamente por meio de redes sem a necessidade de ação humana, ao passo que os worms exigem interação do usuário para iniciar sua replicação.