Foram encontradas 16.889 questões.
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalPadrão X.509
- CriptografiaCriptografia AssimétricaChave Pública
Uma Autoridade Certificadora (AC), participante de uma
cadeia de autoridades certificadoras com uma Autoridade
Certificadora Raiz (ACRaiz), emitiu um certificado digital
para uma pessoa física (PF). Esse certificado contém vários campos importantes, como os dados do requerente
do certificado e os dados do emissor do certificado.
Esse certificado obrigatoriamente deve conter
Esse certificado obrigatoriamente deve conter
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
- CriptografiaGerenciamento de Chaves Criptográficas
Um remetente precisa transmitir um documento digital
através de uma rede de dados não confiável. Para assegurar a confidencialidade (sigilo) do documento digital,
o remetente pode criptografá-lo usando um algoritmo de
cifragem simétrica e uma chave secreta. Dessa forma, o
texto cifrado do documento pode ser enviado com segurança para o destinatário através da rede de dados.
Para compartilhar a chave secreta de forma segura com o destinatário através da rede de dados, de modo que essa chave seja exposta apenas para o destinatário, o remetente deve criptografar a chave secreta com
Para compartilhar a chave secreta de forma segura com o destinatário através da rede de dados, de modo que essa chave seja exposta apenas para o destinatário, o remetente deve criptografar a chave secreta com
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
Os cavalos de Troia são programas enganosos que parecem executar uma função, mas na verdade executam
outra função maliciosa. Esse malware comumente se
apresenta como um software de interesse do usuário,
mas carrega uma carga maliciosa camuflada. Essa carga
pode ser qualquer coisa, mas cavalos de Troia modernos
camuflam um backdoor que possibilita a um criminoso ter
acesso não autorizado ao computador da vítima.
Esse tipo de cavalo de Troia é conhecido como
Esse tipo de cavalo de Troia é conhecido como
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques à Redes sem Fio
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
Um adversário pode tentar se posicionar entre dois ou
mais dispositivos usando técnicas de Man-In-The-Middle
(MITM) para monitorar ou modificar o tráfego.
Dentre essas técnicas, há uma que é conhecida como Evil Twin, na qual o adversário
Dentre essas técnicas, há uma que é conhecida como Evil Twin, na qual o adversário
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasSpoofingIP Spoofing
Um ataque bem-sucedido de disfarce pode fazer com que
uma entidade não autorizada ganhe acesso a um sistema
ou desempenhe uma ação maliciosa por posar ilegitimamente como uma entidade autorizada. Uma das técnicas
de disfarce falsifica o endereço IP (Internet Protocol) de
envio de uma transmissão para obter entrada ilegal em
um sistema seguro.
Essa técnica é conhecida como IP
Essa técnica é conhecida como IP
Provas
Questão presente nas seguintes provas
Um ataque cibernético é qualquer esforço intencional para
roubar, expor, alterar, desabilitar ou destruir dados, aplicativos ou outros ativos por meio de acesso não autorizado
a uma rede, sistema de computador ou dispositivo digital.
Um ataque pode ser caracterizado de acordo com a sua
intenção, seu ponto de origem ou seu método de entrega.
Como exemplo da característica de intenção, um ataque passivo
Como exemplo da característica de intenção, um ataque passivo
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosHardening
- Conceitos BásicosTerminologiaVulnerabilidade
A segurança é uma condição do sistema resultante do estabelecimento e da manutenção das medidas de proteção
do sistema. As vulnerabilidades de um sistema podem ser
exploradas para violar a sua segurança. Uma medida de
proteção básica é configurar um sistema para operar de
uma forma que elimine ou mitigue vulnerabilidades conhecidas.
Essa medida de proteção é conhecida como
Essa medida de proteção é conhecida como
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalCarimbo de Tempo (Timestamping)
- Certificado DigitalICP-Brasil
Seguindo as normas e os padrões da ICP-Brasil, a Autoridade de Carimbo do Tempo (ACT) emite carimbos de tempo que
podem ser usados, por exemplo, para impedir a mudança da ordem cronológica dos eventos.
O carimbo de tempo é um mecanismo de segurança fundamental para assegurar a
O carimbo de tempo é um mecanismo de segurança fundamental para assegurar a
Provas
Questão presente nas seguintes provas
Observe as afirmações numeradas a seguir:
I. Detecta, previne e remove software malicioso, como vírus, worms e trojans.
II. Controla o tráfego de entrada e saída de uma rede analisando pacotes de dados.
III. Coleta dados do computador e do usuário sem o seu consentimento.
Assinale a alternativa que correlaciona corretamente afirmações e seus respectivos conceitos.
I. Detecta, previne e remove software malicioso, como vírus, worms e trojans.
II. Controla o tráfego de entrada e saída de uma rede analisando pacotes de dados.
III. Coleta dados do computador e do usuário sem o seu consentimento.
Assinale a alternativa que correlaciona corretamente afirmações e seus respectivos conceitos.
Provas
Questão presente nas seguintes provas
3674205
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FAFIPA
Orgão: Pref. Araucária-PR
Disciplina: TI - Segurança da Informação
Banca: FAFIPA
Orgão: Pref. Araucária-PR
Provas:
Um administrador configurou um certificado digital em um servidor para proteger as comunicações com seus usuários. Qual é o principal objetivo do
uso de certificados digitais?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container