Foram encontradas 825 questões.
As características técnicas:
I. Assina cada pacote com um número de sequência evitando o ataque do tipo Replay prevention.
II. Possui seu próprio mecanismo de filtragem de pacote evitando ataque do tipo DoS.
III. Utiliza o protocolo Internet Key Exchange (IKE) para trocar informações sobre mecanismos de segurança.
IV. Baseia-se em políticas (policies) para determinar o tipo e o nível de segurança a ser utilizado.
Referem-se ao
I. Assina cada pacote com um número de sequência evitando o ataque do tipo Replay prevention.
II. Possui seu próprio mecanismo de filtragem de pacote evitando ataque do tipo DoS.
III. Utiliza o protocolo Internet Key Exchange (IKE) para trocar informações sobre mecanismos de segurança.
IV. Baseia-se em políticas (policies) para determinar o tipo e o nível de segurança a ser utilizado.
Referem-se ao
Provas
Questão presente nas seguintes provas
Para permitir que seja possível aplicar medidas de segurança na internet, é necessário que os serviços disponibilizados e as comunicações realizadas por este meio garantam alguns requisitos básicos, como Identificação, Autenticação e Autorização. A Autorização visa
Provas
Questão presente nas seguintes provas
A política de uso aceitável, também chamada de Termo de Uso ou Termo de Serviço, costuma ser disponibilizada na página Web e/ou ser apresentada no momento em que a pessoa passa a ter acesso aos recursos. Por exemplo, ao ser admitido em uma empresa, ao contratar um provedor de acesso ou ao utilizar serviços disponibilizados por meio da internet, como redes sociais e Webmail.
Algumas situações que geralmente são consideradas de uso abusivo (não aceitável) são:
I. Compartilhamento de senhas e divulgação de informações confidenciais.
II. Envio de boatos e mensagens contendo spam e códigos maliciosos e envio de mensagens com objetivo de difamar, caluniar ou ameaçar alguém.
III. Cópia e distribuição não autorizada de material protegido por direitos autorais e ataques a outros computadores.
IV. comprometimento de computadores ou redes.
Está correto o que se afirma em
Algumas situações que geralmente são consideradas de uso abusivo (não aceitável) são:
I. Compartilhamento de senhas e divulgação de informações confidenciais.
II. Envio de boatos e mensagens contendo spam e códigos maliciosos e envio de mensagens com objetivo de difamar, caluniar ou ameaçar alguém.
III. Cópia e distribuição não autorizada de material protegido por direitos autorais e ataques a outros computadores.
IV. comprometimento de computadores ou redes.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Considere:
I. Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.
II. Utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la.
Os itens acima descrevem, respectivamente,
I. Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.
II. Utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la.
Os itens acima descrevem, respectivamente,
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia AssimétricaChave Privada
A assinatura digital permite comprovar a ...... e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz e que ela não foi alterada. A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada, garantindo deste modo que apenas ele possa ter efetuado a operação.
A lacuna é preenchida corretamente por
A lacuna é preenchida corretamente por
Provas
Questão presente nas seguintes provas
Um certificado digital pode ser comparado a um documento de identidade, por exemplo, ao passaporte, no qual constam dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta entidade é a
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalPadrão X.509
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
De forma geral, os dados básicos que compõem um certificado digital são:
- versão e número de série do certificado.
- dados que identificam quem emitiu o certificado.
- dados que identificam o dono do certificado.
É INCORRETO dizer que dentre estes dados também se inclua:
- versão e número de série do certificado.
- dados que identificam quem emitiu o certificado.
- dados que identificam o dono do certificado.
É INCORRETO dizer que dentre estes dados também se inclua:
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. O ITI, além de desempenhar o papel de certificação, também tem o papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos. Desse modo, observa-se que o modelo adotado pelo Brasil foi o de certificação
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAR: Autoridade Registradora
- Certificado DigitalICP-Brasil
- Certificado DigitalProcesso de Emissão de Certificados
O recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados digitais e a identificação de forma presencial de seus solicitantes é de responsabilidade da
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosEstratégias de Continuidade e Recuperação
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosTestes e Validação de Planos de Continuidade
Depois que o plano de continuidade de negócios é implementado, o monitoramento permanente e revisões periódicas devem ser implantados, incluindo exercícios para auferir a sua eficiência. Dentre tais exercícios estão:
I. Lista para checagem das operações (checklist): garante que o plano contenha todas as atividades.
II. Checagem passo a passo: garante que as atividades estão corretamente descritas no plano.
III. Redundância: garante alto nível de confiança sem a interrupção das operações regulares.
As desvantagens dos exercícios apresentados em I, II e III, são, respectivamente:
I. Lista para checagem das operações (checklist): garante que o plano contenha todas as atividades.
II. Checagem passo a passo: garante que as atividades estão corretamente descritas no plano.
III. Redundância: garante alto nível de confiança sem a interrupção das operações regulares.
As desvantagens dos exercícios apresentados em I, II e III, são, respectivamente:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container