Foram encontradas 16.913 questões.
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalMAC: Message Authentication Code
As assinaturas digitais e dos códigos de autenticação de mensagem (MACs) são técnicas utilizadas para prover comunicação com segurança em redes de computadores. A respeito dessas técnicas, avalie as afirmativas abaixo e marque (V) para verdadeiro ou (F) para falso.
( ) Ambas utilizam funções hash criptografadas.
( ) Ambas necessitam de uma infraestrutura de chave pública.
( ) Ambas podem ser utilizadas para fornecer integridade de mensagem.
A sequência correta é
Provas
Questão presente nas seguintes provas
Tipo de código malicioso que “adota várias técnicas para se manter em segredo, podendo executar em modo usuário ou em modo de núcleo; usado para rotinas privilegiadas, de baixo nível, do sistema operacional. São furtivos, mas não são impossíveis de detectar.” A afirmativa se refere a:
Provas
Questão presente nas seguintes provas
Atualização do sistema operacional e instalação de patches de segurança, remoção de serviços desnecessários e contas de usuário não utilizadas, instalação de controles de segurança adicionais e testes de segurança são medidas para reforçar a segurança de um computador. O conjunto desses procedimentos é conhecido como
Provas
Questão presente nas seguintes provas
A criptografia com chaves simétricas é um método antigo de encriptação de dados, enquanto a criptografia de chaves assimétricas é um método relativamente novo. Entretanto ambos os métodos ainda são utilizados. Assinale a alternativa que apresenta uma vantagem do uso de criptografia de chaves simétricas em relação à criptografia de chaves assimétricas.
Provas
Questão presente nas seguintes provas
- Certificado DigitalArmazenamento de Chaves
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalICP-Brasil
- Certificado DigitalTipos de Certificados Digitais
Um certificado digital serve como uma identidade eletrônica para pessoas físicas e jurídicas.
Sobre os certificados digitais, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Certificado DigitalAssinatura Digital
- Certificado DigitalValidade Jurídica de Documentos Eletrônicos
A assinatura digital tem sido um facilitador quando se trata de questões de segurança e digitalização de documentos.
Sobre a assinatura digital, assinale a alternativa INCORRETA.
Provas
Questão presente nas seguintes provas
Os códigos maliciosos (malwares) são classificados quanto à sua forma de ação e ao tipo de comportamento que possuem. Um tipo de código malicioso que se tornou muito comum nos últimos anos costuma criptografar o disco rígido do computador, tornando os arquivos inacessíveis pelo usuário. Malwares com esse tipo de comportamento são conhecidos como
Provas
Questão presente nas seguintes provas
Uma botnet é caracterizada por um grupo de computadores controlado remotamente, normalmente sem o consentimento de seus usuários ou administradores. Esses computadores podem ser utilizados para um ataque que gera múltiplas requisições a um alvo específico, como um servidor que hospeda uma aplicação. Dependendo do número de requisições, do tempo em que elas são disparadas e da quantidade de computadores envolvidos no ataque, a aplicação pode se tornar indisponível para os seus usuários.
Qual das alternativas a seguir identifica o tipo de ataque que foi descrito no enunciado?
Provas
Questão presente nas seguintes provas
Suponha que Bob queira enviar uma mensagem criptografada para Alice através de uma rede. Utilizando criptografia de chaves assimétricas, qual das alternativas a seguir descreve corretamente o que deve ocorrer na comunicação entre os dois usuários?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A segurança da informação é baseada em conceitos-chave que devem ser garantidos sobre os dados armazenados ou informações trafegadas em uma rede. Sobre os conceitos de segurança, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container