Foram encontradas 16.961 questões.
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFAPE
I. Ele é um ataque do tipo phishing. II. Um dos tipos de DDoS é o baseado no Service Port Flood, no qual o atacante utiliza endereços IPs falsos para solicitar o atendimento à requisição de serviço. III. Ele é um ataque que utiliza vários dispositivos distribuídos para sobrecarregar um sistema ou rede.
É correto o que se afirma em
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFAPE
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Coluna 1: Conceito 1- Confidencialidade 2- Integridade 3- Disponibilidade
Coluna 2: Definições ( ) Garantia de que as informações são precisas, completas e confiáveis, e que não foram modificadas ou corrompidas de forma não autorizada ( ) Garantia de que as informações estarão acessíveis quando necessário para os usuários autorizados, sem interrupções ou atrasos não planejados ( ) Garantia de que as informações só serão acessadas por pessoas autorizadas e que não serão divulgadas a indivíduos não autorizados
Assinale a alternativa que indique a sequência correta, de cima para baixo.
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFAPE
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Provas
A atividade ilícita que envolve a exploração e manipulação de sistemas de telecomunicações, geralmente para obter acesso gratuito ou não autorizado a serviços telefônicos ou sistemas de comunicação é denominada de
Provas
De acordo com a International Organization for Standardization (ISO), a norma NBR ISO/IEC 27002 é responsável por
Provas
O Advanced Encryption Standard (AES) é um algoritmo de criptografia simétrica amplamente empregado na proteção de dados sensíveis. Ele funciona através de uma chave secreta compartilhada entre remetente e destinatário, garantindo a confidencialidade das informações. A execução do AES-128, AES-192 ou AES-256, que são variantes do algoritmo com diferentes tamanhos de chave, é realizada pela função geral do algoritmo
Provas
O Secure Hash Algorithm 256 bits (SHA-256) é uma função de hash criptográfica amplamente empregada na segurança de dados. Esta função transforma dados de entrada de qualquer tamanho em uma sequência de bits de tamanho fixo, que é única para cada conjunto de dados. A saída do SHA-256 consiste em uma sequência de 256 bits, ou
Provas
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalPadrão X.509
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
O algoritmo X.509 é um padrão reconhecido pela ITU-T para infraestrutura de chave pública, sendo amplamente utilizado na emissão de certificados digitais. Esses certificados, baseados no padrão X.509, são comumente empregados em protocolos de segurança como Transport Layer Security (TLS). Após a obtenção de um certificado de uma autoridade certificadora (Certificate Authority – CA), o próximo passo consiste em
Provas
O ataque responsável por inundar um switch com uma grande quantidade de pacotes, cada um contendo um endereço Media Access Control (MAC) de origem falso e único, tem o objetivo de saturar a tabela de comutação do switch com entradas falsas. Esse processo resulta na negação de serviço para os hosts legítimos, pois não há espaço disponível para a entrada de seus endereços MAC. Esse tipo de ataque é conhecido como
Provas
Provas
Caderno Container