Foram encontradas 16.966 questões.
Um vírus de computador pode infectar arquivos com diferentes tipos de extensões. A seguir são apresentadas opções que comumente são infectadas por vírus:
Provas
Chave Privada é mantida em segredo pelo proprietário e é usada para descriptografar mensagens criptografadas para o proprietário ou para assinar digitalmente mensagens. Qual dos seguintes algoritmos de assinatura digital utiliza a chave privada para assinar documentos?
Provas
Disciplina: TI - Segurança da Informação
Banca: UFT
Orgão: Pref. Palmas-TO
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia Simétrica
I. A criptografia simétrica supõe o uso de duas chaves diferentes, uma para criptografar e outra para descriptografar.
II. A principal função do mecanismo de Hash, tal como o SHA -256, é verificar a integridade (não alteração) da informação.
III. Na criptografia assimétrica, a chave pública é utilizada somente para criptografar a informação, e a chave privada é utilizada somente para descriptografar a informação.
IV. A criptografia RSA faz uso do mecanismo de criptografia assimétrica baseada em chave pública e privada.
Assinale a alternativa CORRETA.
Provas
Disciplina: TI - Segurança da Informação
Banca: IDHTEC
Orgão: Câm. Itapissuma-PE
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCifra de Substituição
- CriptografiaCriptografia Assimétrica
Provas
Francisco, Técnico de TI, pretende implementar uma técnica para lidar com a sobrecarga de memória, a qual permite que os programas possam ser executados mesmo quando estão apenas parcialmente na memória. Qual é o nome dessa técnica?
Provas
Dentro da implementação de uma iptable dentro de um firewall, como se denomina a tabela responsável pelo controle dos pacotes que passam pelo host, mas cuja origem ou destino não são o mesmo?
Provas
De acordo com a ISO 27001:2005, qual é o nome da propriedade que deve garantir que as informações não sejam disponibilizadas ou divulgadas a indivíduos, entidades elou processos não autorizados?
Provas
28 Informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) Na técnica de criptografia assimétrica, é utilizada apenas uma única chave para encriptar e decriptar a mensagem.
( ) O tipo de criptografia com funções hash não utiliza chave.
( ) Dentro da criptografia, uma chave é considerada privada se apenas o proprietário tem acesso à ela.
Provas
Silvana, Técnica de TI, conseguiu interceptar um software malicioso que substitui o número de uma ligação discada para outro número, tornando a ligação falsa e propícia à coleta de informações confidenciais pelos criminosos. Como é denominado esse tipo de ataque?
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFJ
Administrar ameaças digitais é uma prioridade crescente para todas as empresas, e os sistemas de defesa de redes privadas contra intrusos usam diversas técnicas para identificar e impedir violações e atividades de reconhecimento em um ecossistema privado. Nesse contexto, é utilizado um sistema de controle, que tem no firewall seu contraponto, funcionando da seguinte maneira: o administrador configura uma série de regras de análise de tráfego que rejeitem determinados pacotes. Quando uma requisição chega à sua infraestrutura, o sistema checa todas as regras possíveis em busca de um motivo para rejeitar aquele pacote. Na falta de uma regra de rejeição, o sistema permite aquele tráfego.
O sistema descrito é conhecido pela sigla:
Provas
Caderno Container