Foram encontradas 17.058 questões.
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAssinatura Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
No que se refere à certificação digital e à VPN, julgue o item.
O certificado digital é um documento eletrônico assinado digitalmente somente pelo emissor do documento, ou seja, o usuário que o elaborou.
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Certificado DigitalFundamentos: Certificado Digital
- Proteção de Dados
No que se refere à certificação digital e à VPN, julgue o item.
Uma das vantagens da certificação digital é que ela pode ser usada também como garantia de sigilo e privacidade de sites.
Provas
Provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia de HashResistência e Tratamento à Colisão
I. É uma situação esperada e que não representa um problema porque os algoritmos de assinatura digital tratam essas questões. II. O algoritmo de hash utilizado possui uma baixa resistência à colisão. III. A função de hash em questão gera saídas com tamanhos variáveis.
Quais estão corretas?
Provas
Provas
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- CriptografiaCriptografia Assimétrica
Provas
- Certificado DigitalICP-Brasil
- Certificado DigitalRevogação de CertificadosCRL: Lista de Certificados Revogados
No contexto das assinaturas digitais ICP-Brasil, analise os itens abaixo:
I. Identificador da política de assinatura.
II. Dados da assinatura.
III. Listas de certificados revogados (lcr).
Quais compõem uma assinatura digital ICP-Brasil no formato Referência Básica (AD-RB)?
Provas
A forma de fraude na internet em que, tipicamente, a vítima recebe um e-mail pedindo para verificar ou confirmar uma conta junto a um banco ou provedor de serviços, correndo o risco de ter seus dados coletados, denomina-se
Provas
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresSpyware
Associe o conceito relacionado à segurança da informação à sua respectiva definição.
CONCEITOS
1 - BIOS
2 - Cavalo de Troia
3 - Rootkit
4 - Spyware
5 - Botnet
DEFINIÇÕES
( ) programa que, além da função que aparenta realizar, conduz propositalmente atividades secundárias, não percebidas pelo usuário do computador, que podem prejudicar a integridade do sistema infectado.
( ) um conjunto de ferramentas de software que são frequentemente usadas por terceiros (geralmente hackers) depois de terem obtido acesso a um sistema (de computador). Ele se esconde nas profundezas do sistema operacional, possivelmente o tornando instável. É quase impossível ser removido sem danificar o sistema operacional.
( ) programa de computador que coleta informações sobre o usuário e as envia para outra parte, com o objetivo de ganhar dinheiro. Ele não tenta propositalmente danificar o PC e/ou o software instalado, mas viola a privacidade.
( ) é uma coleção de programas conectados a outros programas similares, via internet, a fim de realizar tarefas no computador de alguma pessoa. Esses programas podem se comunicar por meio de vários canais para realizar diferentes tarefas, tais como enviar e-mails de spam ou participar de um ataque distribuído de negação de serviço.
A sequência correta é
Provas
Um ataque de Negação de Serviço (DoS) tem a finalidade de comprometer qual dos princípios da segurança da informação?
Provas
Caderno Container