Foram encontradas 675 questões.
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia SimétricaBlowfish
João quer enviar uma mensagem cifrada para Maria e escolheu
um algoritmo no qual seja possível usar a mesma chave
criptográfica para encriptação do texto puro e decriptação do
texto cifrado.
Para isso, João pode utilizar o algoritmo
Para isso, João pode utilizar o algoritmo
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasPhishing Scam
Paola recebeu um e-mail que continha um anexo desconhecido.
Ao tentar fazer o download desse anexo, um código malicioso
que criptografou os arquivos do sistema foi executado.
Em seguida, Paola recebeu uma notificação de que seus dados estavam inacessíveis e que seria necessário um pagamento de resgate para restabelecer o acesso.
É correto afirmar que Paola foi vítima de
Em seguida, Paola recebeu uma notificação de que seus dados estavam inacessíveis e que seria necessário um pagamento de resgate para restabelecer o acesso.
É correto afirmar que Paola foi vítima de
Provas
Questão presente nas seguintes provas
A falha ou quebra de controle de acesso ("Broken Access
Control") é um risco de segurança crítico para aplicações Web.
Para prevenir essa vulnerabilidade, o OWASP recomenda que
Para prevenir essa vulnerabilidade, o OWASP recomenda que
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- AAA: Autenticação, Autorização e AuditoriaKeycloak
Marcia decidiu padronizar o mecanismo de autenticação de suas
APIs RESTful e armazenar com segurança as credenciais de
usuários e suas respectivas permissões. Para isso, ela deseja
utilizar uma ferramenta de código aberto.
A ferramenta que tem por principal finalidade o gerenciamento de identidade e acesso que Marcia deve escolher é
A ferramenta que tem por principal finalidade o gerenciamento de identidade e acesso que Marcia deve escolher é
Provas
Questão presente nas seguintes provas
Com relação ao padrão criptográfico AES, assinale V para
afirmativa verdadeira e F para a falsa.
I. É uma cifra de bloco cujo objetivo é substituir o DES em aplicações comerciais. Usa um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits.
II. Usa uma estrutura de Feistel a cada rodada completa que consiste em quatro funções distintas: substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave.
III. Comparada a cifras de chave pública, como o RSA, a estrutura do AES, e da maioria das cifras simétricas, é muito complexa e não pode ser explicada tão facilmente quanto o RSA e os algoritmos semelhantes.
As afirmativas são, respectivamente,
I. É uma cifra de bloco cujo objetivo é substituir o DES em aplicações comerciais. Usa um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits.
II. Usa uma estrutura de Feistel a cada rodada completa que consiste em quatro funções distintas: substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave.
III. Comparada a cifras de chave pública, como o RSA, a estrutura do AES, e da maioria das cifras simétricas, é muito complexa e não pode ser explicada tão facilmente quanto o RSA e os algoritmos semelhantes.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
O software malicioso que toma como refém informações
pessoais ou corporativas e que depende do pagamento de uma
quantia em dinheiro ou bitcoins para a liberação desses se
denomina
Provas
Questão presente nas seguintes provas
A norma ABNT NBR 27001:2013 especifica os requisitos para
estabelecer, implementar, manter e melhorar continuamente um
sistema de gestão da segurança da informação dentro do
contexto da organização.
De acordo com essa norma, a organização deve definir e aplicar um processo de avaliação de riscos de segurança da informação que
De acordo com essa norma, a organização deve definir e aplicar um processo de avaliação de riscos de segurança da informação que
Provas
Questão presente nas seguintes provas
OKR é utilizado em diversas organizações. É uma abordagem
simples para criar alinhamento e engajamento em torno de
metas e resultados mensuráveis. Os tipos de resultados
esperados no OKR são classificados como
Provas
Questão presente nas seguintes provas
De acordo com o ITIL 4, a prática que visa a garantir que a
organização tenha a combinação certa de programas, projetos,
produtos e serviços para executar a estratégia da organização é o
gerenciamento de
Provas
Questão presente nas seguintes provas
O COBIT 2019 é um framework utilizado em muitas organizações.
Sobre este framework, é correto afirmar que
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container