Foram encontradas 550 questões.
O WPA2 é um protocolo de segurança para redes sem fio que usa criptografia, para proteger o tráfego de dados entre um dispositivo e um ponto de acesso Wi-Fi. Selecione a alternativa que mostra o algoritmo de criptografia simétrica que o citado protocolo utiliza na sua melhor versão.
Provas
O monitoramento e análise de tráfego em Internet são importantes para detectar e solucionar problemas de desempenho, segurança e gerenciamento de rede. Selecione a alternativa que mostra uma técnica utilizada para gerenciar a largura de banda de uma rede, a fim de otimizar o desempenho e priorizar o tráfego de dados com base em suas necessidades.
Provas
As funções Hash são amplamente utilizadas na criptografia para transformar dados em um valor Hash criptográfico de tamanho fixo. Essas funções são usadas para garantir a integridade dos dados, para criar chaves criptográficas, para autenticar mensagens e em outras aplicações de segurança. Selecione a alternativa que mostra a propriedade de uma função Hash que garante que uma pequena mudança na entrada deve resultar em uma mudança significativa no valor Hash.
Provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
O algoritmo de assinatura digital com RSA envolve a criação de um par de chaves criptográficas, uma pública e outra privada. Selecione a alternativa que mostra o algoritmo Hash que pode ser usado no processo de assinatura digital com RSA.
Provas
Selecione a alternativa que mostra um software de IDS, ferramentas importantes para proteger computadores contra ataques cibernéticos.
Provas
Selecione a alternativa que mostra o modo de operação de cifras de criptografia mais simples e consiste na cifragem de cada bloco de dados separadamente, ou seja, mesmo bloco de entrada sempre produzirá o mesmo bloco de saída, utilizadas para proteger informações confidenciais por meio de técnicas de transformação de dados, em formato ilegível para quem não possua a chave de decodificação correta.
Provas
Selecione a alternativa que mostra um algoritmo de sistemas criptográficos de chave pública, também conhecidos como criptografia assimétrica, no qual as chaves de criptografia e descriptografia são diferentes.
Provas
Rafael é um perito criminalístico de informática e recebe a demanda de analisar um arquivo MP3 de mais de 100 Megabytes que contém música. Ele analisa a estrutura do mesmo e consegue retirar uma figura .jpg que estava escondida neste, e continha imagem de pedofilia. Selecione a técnica que o criminoso usou para armazenar essa imagem no local descrito.
Provas
Engenharia social é uma técnica usada para manipular pessoas, a fim de obter informações confidenciais, acesso a sistemas ou outros objetivos mal-intencionados. Selecione a alternativa que mostra a técnica que consiste na prática de procurar informações sensíveis em lixo ou lixeiras.
Provas
Daniel é um desenvolvedor de software e recebe a demanda de usar uma ferramenta que ajuda a tornar o código-fonte mais difícil de ser compreendido por humanos, sem afetar a sua funcionalidade. Selecione a alternativa que mostra a ferramenta a ser utilizada.
Provas
Caderno Container