Foram encontradas 16.966 questões.
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: PRODABEL
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia AssimétricaTroca de Chaves Diffie-Hellman
Em determinada operação de desenvolvimento, a equipe técnica da PRODABEL S/A precisou analisar, de forma detalhada, o mecanismo de criptografia utilizado na construção de um recurso em uma aplicação legada; após a análise, foi constatado que o recurso estava utilizando um modelo de criptografia simétrica que deveria ser refatorado para um modelo de criptografia assimétrica para atender às novas necessidades do projeto. Sobre o modelo de criptografia que deverá ser aplicado, analise as afirmativas a seguir.
I. Pode ser utilizada para identificar a autoria de um documento, como nas assinaturas digitais, e em outras aplicações como Diffie-Hellman e ElGamal.
II. Utiliza chaves RSA de 64 a 256 bits e possui velocidade inferior, se comparada com a criptografia simétrica.
III. Uma informação cifrada com uma determinada chave pública só poderá ser decifrada através da chave pública correspondente.
Está correto o que se afirma em
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFAPE
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFAPE
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFAPE
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFAPE
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFAPE
I. Ele é um ataque do tipo phishing. II. Um dos tipos de DDoS é o baseado no Service Port Flood, no qual o atacante utiliza endereços IPs falsos para solicitar o atendimento à requisição de serviço. III. Ele é um ataque que utiliza vários dispositivos distribuídos para sobrecarregar um sistema ou rede.
É correto o que se afirma em
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFAPE
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Coluna 1: Conceito 1- Confidencialidade 2- Integridade 3- Disponibilidade
Coluna 2: Definições ( ) Garantia de que as informações são precisas, completas e confiáveis, e que não foram modificadas ou corrompidas de forma não autorizada ( ) Garantia de que as informações estarão acessíveis quando necessário para os usuários autorizados, sem interrupções ou atrasos não planejados ( ) Garantia de que as informações só serão acessadas por pessoas autorizadas e que não serão divulgadas a indivíduos não autorizados
Assinale a alternativa que indique a sequência correta, de cima para baixo.
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFAPE
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Provas
A atividade ilícita que envolve a exploração e manipulação de sistemas de telecomunicações, geralmente para obter acesso gratuito ou não autorizado a serviços telefônicos ou sistemas de comunicação é denominada de
Provas
De acordo com a International Organization for Standardization (ISO), a norma NBR ISO/IEC 27002 é responsável por
Provas
Caderno Container