Foram encontradas 16.913 questões.
Um pacote de rede foi capturado por uma ferramenta do tipo sniffer, que efetua monitoramento e análise de tráfego. Sobre esse pacote, verificou-se que carrega um segmento TCP, o qual é exibido juntamente com seu payload da seguinte maneira.

Identifica-se que esse payload se refere ao protocolo TLS, sucessor do SSL.
Nesse cenário, pode-se afirmar corretamente que
Provas
A respeito da tecnologia de decifração genérica (Generic Decryption), utilizada em programas antivírus, o código- -alvo malicioso não causa danos ao ambiente real do computador porque
Provas
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: Pref. Uberaba-MG
Qual das seguintes alternativas apresenta uma prática recomendada para garantir a segurança da informação em uma organização?
Provas
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: Pref. Uberaba-MG
Considerando as políticas de segurança da informação, qual das seguintes alternativas melhor representa a importância da classificação da informação para uma organização?
Provas
Os algoritmos de criptografia simétrica e assimétrica desempenham papéis fundamentais na segurança da informação. Com isso, identifique a alternativa que exemplifica corretamente o uso de criptografia simétrica e assimétrica em sistemas de segurança da informação.
Provas
Os conceitos de autenticação, autorização e auditoria de logs são fundamentais para garantir a segurança em sistemas de TI. Selecione a alternativa que descreve corretamente a funcionalidade e integração desses mecanismos em um sistema seguro.
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia de Hash
- CriptografiaCriptografia Simétrica
As funções de hash, a criptografia simétrica e a criptografia assimétrica usam protocolos criptográficos em suas implementações. Marque a alternativa que descreve corretamente uma característica dessas técnicas.
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaBiometria
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
Assinale a alternativa que descreve corretamente uma vantagem dos sistemas biométricos sobre senhas e cartões de acesso.
Provas
A Engenharia Social é uma técnica amplamente utilizada por atacantes para manipular pessoas e obter acesso a informações confidenciais. Com base nos conceitos de Engenharia Social, uma técnica usada para manipular emoções para obter informações confidenciais é conhecida como
Provas
Algoritmos de hash, como o MD5 e a família SHA, são amplamente utilizados para garantir a integridade de dados. Identifique a alternativa que descreve corretamente o tamanho dos resumos gerados pelos algoritmos MD5 e pelos algoritmos da família SHA.
Provas
Caderno Container