Foram encontradas 80 questões.
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
O algoritmo de assinatura digital com RSA envolve a criação de um par de chaves criptográficas, uma pública e outra privada. Selecione a alternativa que mostra o algoritmo Hash que pode ser usado no processo de assinatura digital com RSA.
Provas
Selecione a alternativa que mostra um software de IDS, ferramentas importantes para proteger computadores contra ataques cibernéticos.
Provas
Selecione a alternativa que mostra o modo de operação de cifras de criptografia mais simples e consiste na cifragem de cada bloco de dados separadamente, ou seja, mesmo bloco de entrada sempre produzirá o mesmo bloco de saída, utilizadas para proteger informações confidenciais por meio de técnicas de transformação de dados, em formato ilegível para quem não possua a chave de decodificação correta.
Provas
Selecione a alternativa que mostra um algoritmo de sistemas criptográficos de chave pública, também conhecidos como criptografia assimétrica, no qual as chaves de criptografia e descriptografia são diferentes.
Provas
Rafael é um perito criminalístico de informática e recebe a demanda de analisar um arquivo MP3 de mais de 100 Megabytes que contém música. Ele analisa a estrutura do mesmo e consegue retirar uma figura .jpg que estava escondida neste, e continha imagem de pedofilia. Selecione a técnica que o criminoso usou para armazenar essa imagem no local descrito.
Provas
Engenharia social é uma técnica usada para manipular pessoas, a fim de obter informações confidenciais, acesso a sistemas ou outros objetivos mal-intencionados. Selecione a alternativa que mostra a técnica que consiste na prática de procurar informações sensíveis em lixo ou lixeiras.
Provas
Daniel é um desenvolvedor de software e recebe a demanda de usar uma ferramenta que ajuda a tornar o código-fonte mais difícil de ser compreendido por humanos, sem afetar a sua funcionalidade. Selecione a alternativa que mostra a ferramenta a ser utilizada.
Provas
- Análise de VulnerabilidadesAnálise de Código Malicioso
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Computação Forense
Ricardo é um perito criminalístico de informática e recebe a demanda de analisar um software. Descobre que o software avaliado é um tipo malicioso, que permite que um invasor acesse um sistema ou rede sem a necessidade de autenticação normal. Selecione a alternativa que mostra o tipo de software analisado.
Provas
O Microsoft Azure possui vários aplicativos de segurança para ajudar os clientes a proteger suas cargas de trabalho na nuvem. Selecione a alternativa que mostra uma plataforma de Gerenciamento de Eventos e Informações de Segurança (SIEM) do programa em questão, que funciona por meio de tecnologia de Inteligência Artificial interna, analisando grandes volumes de dados com agilidade.
Provas
Selecione a alternativa que mostra o primeiro estágio do processo de gerenciamento de incidentes do ITIL 4, uma das práticas essenciais para minimizar o impacto dos incidentes nos negócios e restaurar o serviço normal o mais rápido possível.
Provas
Caderno Container