Foram encontradas 16.858 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-7
Provas
Analise as afirmativas abaixo com relação à Função Resumo Criptográfico.
1. Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho variável, chamado hash.
2. Você pode utilizar hash para verificar a integridade de um arquivo armazenado em seu computador ou em seus backups.
3. Exemplos de métodos de hash são SHA-1, SHA-256 e MD5.
4. Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois valores obtidos (hashes) forem diferentes, então você pode concluir que o arquivo não foi alterado.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Considere a figura abaixo que mostra um esquema de autenticação e autorização.

Este esquema é construído com base em um protocolo baseado em XML (para a criação de requests e responses) que vem se firmando como um padrão ad hoc para a troca de informações de autenticação e autorização entre provedores de identidade e de serviço. O protocolo utiliza um mecanismo de autenticação que possibilita que um usuário obtenha acesso a múltiplos serviços após autenticar-se somente uma vez em qualquer um destes serviços. Isso elimina a necessidade de se manter múltiplas credenciais de autenticações, como senhas, em diferentes localizações.
O protocolo e o mecanismo de autenticação são, correta e respectivamente,
Provas
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasSpoofingIP Spoofing
Provas
Provas
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
Provas
O Técnico em informática identificou, por meio de um programa de detecção de malware, que um computador foi infectado por um Trojan (Cavalo de Troia). Sabendo-se que o Trojan se instalou no computador e está atuando no redirecionamento da navegação do usuário para sites específicos com o objetivo de aumentar a quantidade de acessos a estes sites, é correto afirmar que o tipo de Trojan é
Provas
Provas
Caderno Container