Foram encontradas 70 questões.
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
- CriptografiaGerenciamento de Chaves Criptográficas
Um remetente pode proteger o sigilo de uma mensagem em texto plano, criptografando-a com uma chave simétrica e um algoritmo de criptografia simétrica. Para enviar a chave simétrica com segurança para o destinatário, o remetente deve criptografar essa chave com um algoritmo de criptografia assimétrica e a:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques Ativos
- Ataques e Golpes e AmeaçasDoS: Denial of Service
Os códigos maliciosos estão cada vez mais aprimorados, o que aumenta o grau de insegurança. Quando esses códigos visam a sobrecarregar os sistemas de computadores em rede com uma carga extra de tráfego de rede, para provocar um ataque de Denial of Service (DoS), são chamados:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
Uma entidade P precisa fazer várias verificações para validar um certificado digital de uma entidade Q emitido por uma Autoridade Certificadora (AC). Uma verificação das mais importantes visa à integridade e à autenticidade do certificado digital da entidade Q. Para isso, a entidade P precisa ter:
Provas
Questão presente nas seguintes provas
Segundo a Norma NBR ISO/IEC 27002, um processo formal de gerenciamento de senha do usuário deve,
Provas
Questão presente nas seguintes provas
De acordo com a Norma NBR ISO/IEC 27002, o objetivo da classificação da informação é:
Provas
Questão presente nas seguintes provas
Políticas de Segurança da Informação classificam os incidentes de segurança em níveis de severidade.
Qual incidente é classificado como de alto nível de severidade?
Provas
Questão presente nas seguintes provas
Em muitos ambientes, as estações de clientes que usam a Internet estão posicionadas dentro de regiões protegidas por firewalls. Como se trata de estações de clientes, não é incomum que as regras do firewall impeçam a entrada de solicitações externas para o estabelecimento de conexões TCP (via SYN) com essas estações. Esse cenário gera um problema para o protocolo FTP, já que o servidor FTP é, normalmente, o encarregado de abrir uma conexão de dados com o cliente sempre que um comando STOR ou RETR é recebido através da conexão de controle.
Uma solução para esse problema é:
Uma solução para esse problema é:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAssinatura Digital
A assinatura digital, presente no certificado digital emitido por uma Autoridade Certificadora (AC) para uma pessoa,visa a garantir a(o).
Provas
Questão presente nas seguintes provas
O efeito avalanche do algoritmo de resumo de mensagem está relacionado à sua propriedade de produzir digests.
Provas
Questão presente nas seguintes provas
O processo de autenticação forte é baseado em dois ou mais fatores.
Exemplos de fatores relacionados a algo que o usuário possui são.
Exemplos de fatores relacionados a algo que o usuário possui são.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container