Foram encontradas 2.000 questões.
Ao navegar no Chrome ou Firefox por diversos sites de informações tecnológicas, um usuário assinala as páginas importantes para as quais gostaria de voltar posteriormente com mais facilidade, sem precisar buscá-las ou digitar o seu endereço novamente.
Esses dados armazenados são chamados de
Esses dados armazenados são chamados de
Provas
Questão presente nas seguintes provas
Ao acessar um site bancário, algumas funções interativas foram bloqueadas.
Para permitir que um site específico utilize janelas que aparecem automaticamente, sem serem solicitadas, é necessário
Para permitir que um site específico utilize janelas que aparecem automaticamente, sem serem solicitadas, é necessário
Provas
Questão presente nas seguintes provas
651938
Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaAtivo
A respeito da segurança da informação, considere as afirmativas abaixo.
I - Os riscos de segurança da informação são inerentes e inversamente proporcionais aos índices de dependência que a empresa tem da informação.
II - A informação é reconhecida como ativo crítico para a continuidade operacional da empresa.
III - A criptogra?a proporciona a veri?cação da autenticidade do remetente.
Está correto APENAS o que se afirma em
I - Os riscos de segurança da informação são inerentes e inversamente proporcionais aos índices de dependência que a empresa tem da informação.
II - A informação é reconhecida como ativo crítico para a continuidade operacional da empresa.
III - A criptogra?a proporciona a veri?cação da autenticidade do remetente.
Está correto APENAS o que se afirma em
Provas
Questão presente nas seguintes provas
651937
Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:
- CriptografiaCriptografia AssimétricaElGamal
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaFatoração de Números Primos
- CriptografiaLogaritmo Discreto
Há vários algoritmos que se prestam para implementação de sistemas criptográficos de chave pública, quase sempre baseados em problemas de difícil solução matemática.
Os problemas difíceis em que os algoritmos RSA, El Gamal e Rabin se baseiam são, respectivamente,
Os problemas difíceis em que os algoritmos RSA, El Gamal e Rabin se baseiam são, respectivamente,
Provas
Questão presente nas seguintes provas
651936
Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:
Uma determinada empresa tem sofrido constantes ataques em sua rede, onde aplicativos recebidos via e-mail ou via pendrives ficam rodando e atacando máquinas hospedeiras, realizando conexões da rede interna com hackers externos, usando, para isso, a porta do TCP associada ao FTP.
Além de impedir a entrada desses aplicativos, identifica-se como uma defesa eficiente para evitar essas conexões com os hackers:
Além de impedir a entrada desses aplicativos, identifica-se como uma defesa eficiente para evitar essas conexões com os hackers:
Provas
Questão presente nas seguintes provas
Um aplicativo malicioso escrito em C++ começou a apresentar um comportamento que consiste em invadir a área de memória de um servidor, causando erros de acesso à memória e também criando uma brecha no sistema de segurança da rede.
Esse tipo de ataque pode ser evitado, caso se utilize(m)
Esse tipo de ataque pode ser evitado, caso se utilize(m)
Provas
Questão presente nas seguintes provas
651934
Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:
Há alguns protocolos que se prestam a sistemas de assinaturas digitais e, dentre eles, alguns utilizam algoritmos baseados em funções hash (sumário, resumo). Uma função H(M), desse tipo, e apropriada ao uso criptográfico, opera sobre uma mensagem M, de comprimento arbitrário, retorna uma saída de comprimento fixo h, tal que h = H(M) e deve possuir um conjunto de características essenciais para aplicações em sistemas de assinatura digital.
A respeito dessas características, analise as afirmações abaixo.
I - Conhecendo h, é fácil calcular M, tal que H(M) = h.
II - Conhecendo M, é fácil calcular h, tal que H(M) = h.
III - Conhecendo M, é difícil encontrar outra mensagem M' tal que H(M) = H(M').
Está correto APENAS o que se afirma em
A respeito dessas características, analise as afirmações abaixo.
I - Conhecendo h, é fácil calcular M, tal que H(M) = h.
II - Conhecendo M, é fácil calcular h, tal que H(M) = h.
III - Conhecendo M, é difícil encontrar outra mensagem M' tal que H(M) = H(M').
Está correto APENAS o que se afirma em
Provas
Questão presente nas seguintes provas
651933
Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
- GestãoSGSIISO 27002
A norma ISO 27002:2005, ao estabelecer regras para o controle de acesso, recomenda que o responsável por essa área leve em conta vários aspectos relacionados à segurança.
Um técnico de informática, responsável por essa área, ao trabalhar em conformidade com essa norma, deve
Um técnico de informática, responsável por essa área, ao trabalhar em conformidade com essa norma, deve
Provas
Questão presente nas seguintes provas
651932
Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- CriptografiaCriptografia AssimétricaTroca de Chaves Diffie-Hellman
- CriptografiaGerenciamento de Chaves Criptográficas
Um dos processos importantes no IPSec é o gerenciamento de chaves, realizado pelo Internet Key Exchange (IKE), que possui, dentre outras funcionalidades, modos de troca de informações.
Um desses modos é o Modo principal (Main mode), durante o qual, dentre outras ações, as partes trocam as(os)
Um desses modos é o Modo principal (Main mode), durante o qual, dentre outras ações, as partes trocam as(os)
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Certificado DigitalAssinatura Digital
De maneira simplificada, a empresa emissora gerará um arquivo eletrônico contendo as informações fiscais da operação comercial. Esse arquivo deverá ser assinado digitalmente, de maneira a garantir a integridade dos dados e a autoria do emissor, sendo então transmitido pela internet para a Secretaria da Fazenda de jurisdição do contribuinte. Lá será feita uma pré-validação do arquivo e será devolvido um protocolo de recebimento chamado Autorização de Uso.
Disponível em:< https://www.fazenda.sp.gov.br>. Acesso em: 20 ago. 2012. Adaptado.
O processo descrito acima é referente à transmissão da(o)
Disponível em:< https://www.fazenda.sp.gov.br>. Acesso em: 20 ago. 2012. Adaptado.
O processo descrito acima é referente à transmissão da(o)
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container