Foram encontradas 16.966 questões.
O uso da tecnologia blockchain está restrito aos sistemas financeiros e de pagamentos.
Provas
Com relação aos conceitos de proteção e segurança, julgue os itens de 86 a 90.
Caso um algoritmo de criptografia apresente alguma vulnerabilidade, o invasor poderá descobrir parte do texto e, até mesmo, reconstruir toda a mensagem.
Provas
Com relação aos conceitos de proteção e segurança, julgue os itens de 86 a 90.
Um IDS (Intrusion Detection System) tem como função, entre outras, monitorar arquivos de log de aplicações para eventos relacionados à segurança, como, por exemplo, logs do roteador.
Provas
Com relação aos conceitos de proteção e segurança, julgue os itens de 86 a 90.
O DES (Digital Encryption Standard) é um algoritmo de criptografia que utiliza um bloco de 64 bits e uma chave de 56 bits.
Provas
Quanto ao programa de navegação Mozilla Firefox e ao programa de correio eletrônico Mozilla Thunderbird, ambos em suas versões mais recentes, julgue os itens de 76 a 80.
Por ser um recurso alternativo do Firefox, a navegação privativa não pode se tornar o modo padrão de navegação, ou seja, não é possível configurar o Firefox para usar sempre a navegação privativa.
Provas
Considere as seguintes afirmativas sobre os conceitos de criptografia, assinatura digital e certificado digital
I Algoritmos de criptografia assimétrica utilizam a mesma chave para encriptar e decriptar uma mensagem, e esta deve ser enviada através de canais seguros para os utilizadores.
II São exemplos de algoritmos para criptografia simétrica: 3DES, IDEA e RC4.
III Key-Only Attack é um tipo de ataque de assinatura digital em que o atacante possui somente a chave pública.
IV A assinatura digital identifica os assinantes do documento eletrônico e controla o versionamento do documento.
Estão corretas
Provas
A norma que direciona organizações a adotarem um modelo adequado de estabelecimento, implementação, operação, monitorização, revisão e gestão de um Sistema de Gestão da Segurança da Informação é
Provas
Sobre o protocolo TACACS+, é correto afirmar:
Provas
Analise as seguintes afirmativas a respeito do conjunto de normas ISO 27.000.
I. A norma ISO 27.000 foi desenvolvida a partir da Lei Geral de Proteção de Dados (brasileira) e da General Data Protection Regulation (GDPR).
II. Preocupa-se com a garantia da segurança física dos equipamentos e instalações de processamento de dados.
III. Busca a melhoria contínua nas organizações, com um processo contínuo que seja estabelecido e mantido mesmo após a obtenção da certificação.
IV. Desconsidera a avaliação de riscos organizacionais, deixando esse processo sob responsabilidade de implementação por outras normas ISO.
Está(ão) correta(s)
Provas
O perímetro de segurança de uma rede de comunicação de dados deve ser formado por barreiras de segurança independentes que visam a aumentar a sua eficácia contra os ataques de origem externa. A barreira de segurança que opera como um analisador de tráfego e utiliza métodos de detecção de tráfego malicioso com base em anomalia e assinatura de tráfego é o
Provas
Caderno Container