Foram encontradas 16.937 questões.
Ao realizar um backup, se o sistema copiar somente os arquivos que foram modificados a partir da última cópia de segurança realizada, a estratégia implementada, nesse caso, corresponde ao(à):
Provas
A combinação de propriedades que NÃO é desejável na comunicação segura é:
Provas
O ataque que NÃO explora o software diretamente é denominado:
Provas
Considere que existe um segredo s, previamente compartilhado entre os usuários A e B, e que ambos podem apenas usar uma função de espalhamento (Hash) criptográfica H(m). Para que a usuária A receba uma mensagem m do usuário B, garantindo que essa mensagem não foi manipulada, é necessário que B:
Provas
Suponha a notação KB+ e KB– para representar as chaves pública e privada do usuário B, KB+ (m) e KB– (m) para representar a mensagem m, cifrada com cada uma das duas chaves. Considere também que, em um sistema criptográfico assimétrico, a usuária A pretenda enviar uma mensagem sigilosa para B, e que KA+ e KA– representam as chaves pública e privada de A. A criptografia com a qual o usuário B consegue confirmar que a mensagem foi enviada pela usuária A é:
Provas
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Joinville-SC
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresWorms
Provas
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Joinville-SC
I. Um sistema de detecção de intrusão passivo é projetado para detectar ameaças e informar ao administrador da rede sobre a atividade maliciosa detectada.
II. O sistema de prevenção de intrusão representa o comportamento de um sistema de detecção de intrusão ativo.
III. O sistema de detecção de intrusão é projetado com o objetivo de bloquear automaticamente a atividade maliciosa, seja por configuração de firewalls e comutadores ou outras técnicas, como encerramento de conexão via envio de pacotes reset.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalPadrão X.509
- Certificado DigitalValidade de Certificados
Sobre certificado digital, é INCORRETO afirmar que:
Provas
A Lei Geral de Proteção de Dados Pessoais (LGPD) define como dado pessoal a “informação relacionada a pessoa natural identificada ou identificável”. Contudo, alguns dados pessoais são considerados sensíveis. Qual das alternativas abaixo NÃO é elencada na LGPD como um dado pessoal sensível quando vinculado a uma pessoa natural?
Provas
Em relação à criptografia de dados, uma função de resumo, também conhecida como hash, é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo. Assinale a alternativa que corresponde a um método de hash.
Provas
Caderno Container