Foram encontradas 16.913 questões.
Em relação à segurança da informação, qual é o princípio que garante que quem recebe uma informação tem a segurança de que ela é exatamente a mesma que foi colocada à sua disposição por quem a emitiu?
Provas
Em relação à segurança da informação, qual é o princípio que determina que se deve ter a informação certa, na hora certa, para a pessoa certa?
Provas
Qual das seguintes alternativas descreve corretamente a principal diferença entre um backup incremental e um backup diferencial?
Provas
Assinale a alternativa que traz a definição correta de um princípio SOLID.
Provas
Considere as seguintes afirmações:
1) O algoritmo RSA se baseia no uso de dois grandes números primos; um deles será a chave pública, e o outro será a chave privada.
2) A função totiente de Euler indica, para um dado x, o número de inteiros primos com x que são menores de x. Essa função é base para se definir a chave pública e a privada, no caso do algoritmo RSA.
3) Mensagens encriptadas pelo RSA podem ser postadas em canais inseguros, assim como ocorre com a chave encriptadora.
4) Não existe uma relação matemática entre a chave pública e a chave privada no caso do algoritmo RSA, do contrário a encriptação não seria segura.
Estão corretas, apenas,
Provas
Considere a seguinte descrição: “Cada dígito do texto simples é criptografado um de cada vez, combinado com o dígito correspondente do fluxo de chaves, produzidos por um gerador de números pseudo-aleatórios. Na prática, um dígito normalmente é um bit, e a operação de combinação é um OU exclusivo (XOR)”. Qual alternativa apresenta o modelo que melhor se aplica a essa descrição?
Provas
A respeito da norma ISO/IEC 27001, que está ligada à segurança da informação, assinale a afirmativa correta.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
- Certificado DigitalValidade Jurídica de Documentos Eletrônicos
Das alternativas a seguir, qual apresenta corretamente atribuições da ICP-Brasil (Infraestrutura de Chaves Públicas Brasileira)?
Provas
Selecione a alternativa que descreve corretamente uma técnica eficaz para contornar ataques de Cross-Site Scripting (XSS).
Provas
Qual afirmação não caracteriza um ataque cujo objetivo primário é efetuar negação de serviço (denial of service - DoS)?
Provas
Caderno Container