Foram encontradas 16.913 questões.
Assinale a alternativa que apresenta o sistema de criptografia que utiliza chaves diferentes (pública e privada) para criptografar e descriptografar dados, sendo amplamente utilizado em transações seguras na internet.
Provas
Assinale a alternativa que apresenta a vulnerabilidade que ocorre quando um programa escreve mais dados em um buffer do que ele pode suportar, sendo essa falha explorada para realizar a execução de código arbitrário em um sistema computacional.
Provas
A técnica de engenharia social que envolve a manipulação direta de um indivíduo para obter informações sensíveis por meio de uma comunicação que aparenta ser legítima é denominada
Provas
O objetivo principal da Norma NBR ISO/IEC 27005 é
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
O Certificado Digital em um sistema de segurança de informações
Provas
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
Assinale a alternativa que apresenta um algoritmo de criptografia simétrica.
Provas
A técnica usada especificamente para explorar vulnerabilidades em bancos de dados e obter acesso não autorizado a informações sensíveis é
Provas
Acerca gestão de segurança da informação, assinale a alternativa que apresenta uma prática essencial para o cumprimento da Norma ISO 27001.
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. Santa Teresa-ES
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Provas
Disciplina: TI - Segurança da Informação
Banca: INAZ do Pará
Orgão: Pref. São Sebastião Tocantins-TO
- Ataques e Golpes e AmeaçasForça Bruta
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
“No nível mais básico, a criptografia é o processo de proteger informações ou dados usando modelos matemáticos para embaralhá-los de modo que apenas as partes que têm a chave para decifrar possam acessá-lo”.
Disponível em:
https://cloud.google.com/learn/what-is-encryption?hl=pt-BR
Acesso em 04.11.2024.
Analise as alternativas a seguir que tratam sobre Criptografia e aponte a que está INCORRETA.
Provas
Caderno Container