Foram encontradas 16.837 questões.
- Conceitos BásicosPrincípiosAutenticidade
- Certificado DigitalAssinatura Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Segurança LógicaSegurança em Correio Eletrônico
Considere as seguintes afirmações sobre DKIM (Domain Keys Identified Mail):
I → O objetivo desta técnica é garantir a autenticidade do remetente.
II → A chave pública fica armazenada em um servidor DNS para que seja possível verificar a autenticidade do servidor que enviou o e-mail.
III → A assinatura digital é inserida pelo cliente de email do remetente.
Está(ão) correta(s)
Provas
Questão presente nas seguintes provas
Marque a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
No mundo das pequenas corrupções, no qual a moral e a
ética são afetadas da mesma forma, pessoas vão ao cinema e
usam uma carteira de estudante vencida e adulterada ou até
mesmo de outra pessoa. Além disso, podem ganhar a confiança
de quem está controlando a entrada, obtendo acesso ao cinema
como se fossem estudantes. Para a segurança da informação,
estas situações são análogas às técnicas:
Provas
Questão presente nas seguintes provas
Sobre os dispositivos de segurança da informação, é
CORRETO afirmar que:
Provas
Questão presente nas seguintes provas
Uma estratégia de segurança em camadas NÃO DEVE:
Provas
Questão presente nas seguintes provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia AssimétricaChave Pública
Sobre criptografia e as redes privadas virtuais, assinale a
assertiva CORRETA:
Provas
Questão presente nas seguintes provas
A segurança em camadas, de fora para dentro da
organização, deve obedecer à seguinte ordem:
Provas
Questão presente nas seguintes provas
Marque a alternativa INCORRETA:
Provas
Questão presente nas seguintes provas
Um IDS é:
Provas
Questão presente nas seguintes provas
Mitigar um risco é:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container