Foram encontradas 1.540 questões.
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.
A confidencialidade pode ser obtida pelo uso da criptografia simétrica e da assimétrica.
A confidencialidade pode ser obtida pelo uso da criptografia simétrica e da assimétrica.
Provas
Questão presente nas seguintes provas
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.
Em conjunto com as funções de resumo criptográfico (hash), a criptografia simétrica proporciona autenticidade.
Em conjunto com as funções de resumo criptográfico (hash), a criptografia simétrica proporciona autenticidade.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.
A criptografia assimétrica proporciona o não repúdio, não proporcionando, porém, a autenticidade.
A criptografia assimétrica proporciona o não repúdio, não proporcionando, porém, a autenticidade.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia de HashUnidirecionalidade (Hashing)
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.
As funções de resumo criptográfico oferecem garantia probabilística de inforjabilidade.
As funções de resumo criptográfico oferecem garantia probabilística de inforjabilidade.
Provas
Questão presente nas seguintes provas
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem.
A identificação de padrões por assinatura está associada à detecção de intrusão, ao passo que a identificação por anomalias comportamentais está associada aos antivírus.
A identificação de padrões por assinatura está associada à detecção de intrusão, ao passo que a identificação por anomalias comportamentais está associada aos antivírus.
Provas
Questão presente nas seguintes provas
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem.
A detecção de intrusão compreende medidas proativas na proteção de sistemas computacionais.
A detecção de intrusão compreende medidas proativas na proteção de sistemas computacionais.
Provas
Questão presente nas seguintes provas
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem.
A detecção por assinaturas, tanto em IDS quanto em antivírus, é extremamente eficaz.
A detecção por assinaturas, tanto em IDS quanto em antivírus, é extremamente eficaz.
Provas
Questão presente nas seguintes provas
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem.
A detecção de intrusão abrange formas de resposta, tais como a geração de alertas e a interrupção dos fluxos de dados maliciosos.
A detecção de intrusão abrange formas de resposta, tais como a geração de alertas e a interrupção dos fluxos de dados maliciosos.
Provas
Questão presente nas seguintes provas
No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos.
O uso de verificadores de integridade nos endereços de retorno de chamada é uma técnica eficaz para se evitar buffer overflow.
O uso de verificadores de integridade nos endereços de retorno de chamada é uma técnica eficaz para se evitar buffer overflow.
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia AssimétricaChave Privada
Julgue os próximos itens, que se referem à certificação digital.
Um certificado digital consiste na cifração do resumo criptográfico de uma chave pública, usando-se a chave privada de uma autoridade certificadora raiz.
Um certificado digital consiste na cifração do resumo criptográfico de uma chave pública, usando-se a chave privada de uma autoridade certificadora raiz.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container