Foram encontradas 16.966 questões.
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalPadrão X.509
É um padrão que define formatos de certificados digitais, incluindo informações sobre chaves públicas, identidades do titular do certificado e assinaturas digitais:
Provas
Entre as alternativas abaixo, qual corresponde ao sistema de criptografia baseado na dificuldade de solução dos logaritmos discretos?
Provas
As técnicas de criptografia assimétrica envolvem o uso de pares de chaves, pública e privada. Entre as alternativas abaixo, qual corresponde a uma técnica assimétrica, conhecida pelo acrônimo em inglês:
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Peruíbe-SP
Assinale a alternativa correta, relacionada com ataques de negação de serviço (DoS e DDoS).
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Peruíbe-SP
Alguns sistemas de prevenção de intrusão (IPS) utilizam honeypots para mitigar ataques. Seu uso está relacionado a
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Peruíbe-SP
A criptografia simétrica utiliza uma mesma chave para criptografar e descriptografar uma mensagem. Um exemplo de algoritmo utilizado nesse tipo de criptografia é o:
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Peruíbe-SP
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresRansomware
Do ponto de vista de segurança da informação, um tipo de ataque contra a disponibilidade de dados de uma organização é provocado por malwares do tipo ransomware. Um efeito desse tipo de ataque é a
Provas
Os algoritmos MDS, SHA-1 e o SHA-256 são extensivamente utilizados no processo forense computacional com o objetivo de não invalidar as provas digitais, pois
Provas
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
- GestãoSGSIISO 27002
Com relação à codificação segura, a norma ABNT NBR IS0/1EC 27002:2022 recomenda que, durante a codificação, seja considerada a
Provas
Um Técnico de um Tribunal Regional do Trabalho está atendendo ao chamado de um usuário que relata travamentos crescentes e resposta lenta do seu notebook, além de:
- Mensagens publicitárias inesperadas ou pop-ups;
- Novas barras de ferramentas;
- Páginas iniciais da Internet que não se lembra de ter instalado;
- Dificuldade de fazer login em sites seguros;
- Antivírus e outros softwares de segurança que não funcionam.
Por meio do relato do usuário e da constatação do Técnico, conclui-se que o notebook foi infectado com um
Provas
Caderno Container