Foram encontradas 50 questões.
Em qual camada ou nível de rede, segundo a arquitetura TCP/IP, está o protocolo UDP?
Provas
Em uma topologia de rede física estrela, os computadores são conectados:
Provas
Qual é o tipo de rede que abrange grandes regiões geográficas, podendo envolver pontos entre cidades, estados ou até mesmo países, sendo que, geralmente, essas redes possuem grande heterogeneidade de mídias de transmissão?
Provas
Um emitente criptografa a mensagem utilizando a chave pública do recebedor. A mensagem criptografada é, então, enviada ao recebedor, que a descriptografa com sua chave privada. Como essa criptografia trabalha com funções unidirecionais, o recebedor não conseguiria descriptografar a mensagem usando sua chave pública, pois apenas a chave privada permite a descriptografia. A criptografia empregada na situação descrita foi o(a):
Provas
A norma ISO/IEC 27001 especifica os(as) ___________ referentes a um sistema de gestão de segurança da informação, possibilitando que as organizações ________________________ para _____________________________________.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
Qual é o nome do documento eletrônico que contém dados sobre a pessoa ou entidade que o utiliza para comprovação mútua de autenticidade, em que as chaves públicas utilizadas são garantidas por uma organização certificadora de confiança?
Provas
No contexto de segurança de sistemas de informação, um ataque de negação de serviço é qualquer ataque planejado para fazer uma máquina ou um software ficar indisponível e incapaz de executar sua funcionalidade básica. Um exemplo disso é o ataque de:
Provas
É um modelo de software de invasão de privacidade, que exibe anúncios na tela de um usuário sem o seu consentimento. O trecho refere-se ao(à):
Provas
No contexto de segurança da informação, o que é um Cavalo de Troia?
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
No contexto de segurança da informação, um malware é um(a):
Provas
Caderno Container