Foram encontradas 120 questões.
- Conceitos BásicosPrincípiosDisponibilidade
- Certificado DigitalFundamentos: Certificado Digital
- CriptografiaCriptografia Assimétrica
No que concerne a sistemas de chave pública, assinatura e
certificação digital, julgue os itens subsequentes.
Com o uso de sistemas de chave pública, juntamente com assinatura e certificação digital, consegue-se obter confidencialidade, integridade, autenticidade, não repúdio e disponibilidade.certificação digital, julgue os itens subsequentes.
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalPadrão X.509
- CriptografiaCriptografia AssimétricaChave Pública
No que concerne a sistemas de chave pública, assinatura e
certificação digital, julgue os itens subsequentes.
Um certificado digital é a chave pública de um usuário assinada por uma autoridade certificadora confiável.certificação digital, julgue os itens subsequentes.
Provas
Questão presente nas seguintes provas
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
No que concerne a sistemas de chave pública, assinatura e
certificação digital, julgue os itens subsequentes.
Na assinatura digital RSA, calcula-se um hash da mensagem a ser assinada, que é cifrado usando a chave pública de quem assina, gerando a assinatura que é concatenada com a mensagem original. Na verificação, decifra-se a assinatura usando a chave pública de quem assinou e calcula-se o hash da mensagem, sendo a mensagem considerada válida se tanto a chave quanto o hash coincidirem.certificação digital, julgue os itens subsequentes.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
No que concerne a sistemas de chave pública, assinatura e
certificação digital, julgue os itens subsequentes.
Sejam A e B usuários de um sistema de chaves públicas, cada um conhecendo as próprias chaves e a chave pública do outro. Se A cifra uma mensagem com a chave pública de B e cifra o resultado com a própria chave privada, somente B consegue decifrar a mensagem cifrada por A.certificação digital, julgue os itens subsequentes.
Provas
Questão presente nas seguintes provas
Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.
Tanto na filtragem quanto na inspeção que se baseiam em estado, a informação de estado é mantida em uma tabela até que a conexão se encerre (como no tráfego TCP) ou ao atingir um limite de tempo (como no caso de tráfego TCP, UDP e ICMP).julgue os itens subsequentes.
Provas
Questão presente nas seguintes provas
Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.
A inspeção de estados visa determinar se um pacote pode entrar ou sair de uma rede, tendo por base a verificação de informações localizadas no cabeçalho do pacote.julgue os itens subsequentes.
Provas
Questão presente nas seguintes provas
Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.
A ocorrência de falsos positivos normalmente acarreta consequências mais graves para as redes que utilizam IDS do que para aquelas que usam IPS.julgue os itens subsequentes.
Provas
Questão presente nas seguintes provas
Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.
IDS e IPS são sistemas que protegem a rede de intrusões, diferindo no tratamento dado quando uma intrusão é detectada. Especificamente, o IPS limita-se a gerar alertas e ativar alarmes, e o IDS executa contramedidas, como interromper o fluxo de dados referente à intrusão detectada.julgue os itens subsequentes.
Provas
Questão presente nas seguintes provas
Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.
Um proxy, ao agir no lugar do cliente ou do usuário para prover acesso a um serviço de rede, protege tanto o cliente quanto o servidor de uma conexão direta.julgue os itens subsequentes.
Provas
Questão presente nas seguintes provas
A respeito de ataques a redes de computadores e de incidentes de
segurança, julgue os itens de 81 a 85.
No syn flood ou ataque syn, o atacante envia uma sequência de requisições syn para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI.segurança, julgue os itens de 81 a 85.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container