Foram encontradas 60 questões.
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia Assimétrica
A assinatura digital é um mecanismo de autenticação que permite ao criador de uma mensagem anexar um código que atue como uma assinatura.
Essa assinatura deve garantir a origem e a integridade da mensagem e é formada a partir da(o)
Provas
A RFC 2828 (Internet Security Glossary) define a Infraestrutura de Chave Pública (ICP) como um conjunto de hardware, software, pessoas, políticas e procedimentos necessários para criar, gerenciar, armazenar, distribuir e revogar certificados digitais com base na criptografia assimétrica.
O certificado digital deve ser à prova de falsificação e, para isso, deve ser
Provas
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
- CriptografiaGerenciamento de Chaves Criptográficas
Após criptografar uma mensagem com uma chave simétrica e um algoritmo simétrico, o remetente deseja proteger a chave simétrica para possibilitar seu envio seguro junto com a mensagem secreta.
Para isso, o remetente deve criptografar a chave simétrica com a
Provas
Para garantir o controle de acesso a redes Wi-Fi, o padrão IEEE 802.11i especifica duas arquiteturas distintas de segurança. A primeira é projetada para redes domésticas e de pequenos escritórios, enquanto a segunda é projetada para redes corporativas e requer uma infraestrutura complementar que exige conhecimentos técnicos avançados.
Essa solução de segurança foi integrada às propostas da Wi-Fi Alliance e é denominada
Provas
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
- Ataques e Golpes e AmeaçasDoS: Denial of Service
Diversas técnicas de ataque a redes podem ser utilizadas para tornar sistemas inoperantes ou inacessíveis na Internet, em particular, os ataques que visam a esgotar a largura de banda de uma rede específica. Para isso, o atacante precisa amplificar seu ataque engajando múltiplas instalações para inundar a rede do sistema alvo.
Esse tipo de ataque é conhecido como
Provas
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
A criptografia converte dados legíveis em uma informação sem sentido, com a capacidade de recuperar os dados originais a partir dessa informação.
Com relação à criptografia simétrica, considere as afirmações a seguir.
I - O algoritmo simétrico utiliza uma chave para converter os dados em uma informação sem sentido e utiliza a mesma chave para recuperar os dados originais.
II - Os algoritmos DES, Triple DES, RC4, RSA e AES são exemplos de algoritmos simétricos de cifragem de bloco.
III - No modo de operação CBC (Cipher Block Channing), a cifragem de bloco realiza uma operação de AND entre o último bloco cifrado e o próximo bloco a ser cifrado.
É correto APENAS o que se afirma em
Provas
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Segurança LógicaFerramentas Antimalware
Os programas maliciosos (malicious softwares) fazem uso de inúmeras técnicas de proliferação para infectar os sistemas.
Como medida de segurança, os administradores dos sistemas procuram instalar ferramentas de defesa, como antivírus, para reconhecer e evitar a instalação de pragas comuns, como o cavalo de troia, que é um programa
Provas
As redes locais podem ser utilizadas por pessoas não autorizadas para possibilitar o acesso a informações sensíveis de uma empresa. Para evitar esse problema, é necessário fazer o controle de acesso das estações que se encontram fisicamente conectadas a essas redes e dos usuários que tentam usar a rede através desses equipamentos.
Nesse sentido, o IEEE (Institute of Electrical and Electronics Engineers) desenvolveu um padrão para prover o controle de acesso à rede baseado em porta, que é o padrão
Provas
Dentre as várias técnicas de defesa adotadas contra os ataques às redes, podemos destacar o perímetro de segurança, que é composto de dispositivos que visam a impedir a passagem do tráfego malicioso no ingresso e no egresso das redes.
O dispositivo capaz de examinar o tráfego de rede permitido pela política de segurança da empresa para identificar ameaças como varreduras, sondas e ataques direcionados aos hosts é o
Provas
O IP (Internet Protocol) define o mecanismo de entrega não confiável e sem conexão da arquitetura TCP/IP. Esse protocolo está disponível não apenas nos sistemas finais, mas também nos roteadores, cuja função principal é repassar dados de uma rede para outra em uma rota a partir do sistema final de origem ao sistema final no destino.
Esse protocolo é implementado na camada de
Provas
Caderno Container