Foram encontradas 17.058 questões.
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaGerenciamento de Chaves Criptográficas
A criptografia utiliza algoritmos que geralmente são implementados em software.
Julgue a seguinte afirmação: o Trusted Platform Module (TPM) é um arquivo que contém a chave pública de um equipamento e é assinado digitalmente com a chave pública de uma autoridade certificadora.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- CriptografiaCriptografia Assimétrica
Um analista de tecnologia da informação é chamado para participar na reunião de implementação de assinaturas digitais na organização. Um funcionário terceirizado faz uma apresentação de criptografia assimétrica aplicada em assinaturas digitais e mostra um exemplo onde Alice deseja assinar um documento digitalmente para que seja enviado a Bob. No exemplo, o funcionário terceirizado explica que “... para que Alice assine digitalmente um arquivo, ela deverá cifrar o arquivo com a chave pública de Bob e enviar o arquivo para Bob. Na recepção, Bob utilizará a chave privada dele para decifrar o arquivo.”.
Julgue a seguinte afirmação: o funcionário terceirizado explicou corretamente o uso de criptografia assimétrica aplicado em assinaturas digitais.
Provas
Assinale a alternativa que corresponde a um ataque no qual o invasor se passa por outro aparelho ou usuário de uma rede, tendo como objetivo roubar dados, disseminar malwares ou contornar controles de acesso.
Provas
É uma técnica muito empregada pelos responsáveis pela segurança da informação, com a finalidade de encontrar fraquezas em um servidor ou vulnerabilidades no sistema:
Provas
Ataque de força bruta em sistemas é quando o responsável pelo ataque tenta realizar o acesso ao sistema por tentativa e erro de credenciais. Assim, é correto afirmar que um ataque de força bruta pode ser feito através de
Provas
Luís está implementando a norma ABNT NBR ISO/IEC 27002:2013 em sua organização e está na etapa de gestão de ativos. Considerando as diretrizes da norma, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) Não são considerados ativos serviços de utilidades gerais, como iluminação e refrigeração.
( ) Pessoas, suas habilidades e experiências são consideradas ativos.
( ) Elementos intangíveis não devem ser classificados como ativos, por exemplo, imagem da organização.
( ) Os proprietários de cada ativo devem ser identificados e a eles deve ser atribuída a responsabilidade pela manutenção dos controles.
Provas
Monty trabalha utilizando e-mail e internet constantemente e está sofrendo com problemas relacionados a Spam. Diante disso, assinale a alternativa que apresenta um problema que NÃO se classifica nessa categoria.
Provas
José, analista de tecnologia de informação, está trabalhando em um algoritmo gerador de números pseudoaleatórios. A esse respeito, assinale a alternativa que apresenta uma característica que deve ser implementada, considerando os princípios de criptografia.
Provas
Considerando as características do algoritmo HMAC, assinale a alternativa correta.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Certificado DigitalAssinatura Digital
Autenticação da mensagem protege duas partes que trocam mensagens contra um terceiro qualquer. São características das assinaturas digitais:
I. verificar o autor e a data e hora da assinatura;
II. autenticar o conteúdo no momento da assinatura;
III. ser verificável por terceiros para resolver disputas.
Está(ão) correta(s):
Provas
Caderno Container