Foram encontradas 16.975 questões.
Em relação aos requisitos para criptografia de chave pública, uma
função de mão única com alçapão é aquela que:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Em Segurança da Informação, o princípio da irretratabilidade,
também denominado não repúdio, refere-se:
Provas
Questão presente nas seguintes provas
Aurélio trabalha para uma empresa de segurança e está
efetuando testes em funções de hashes criptográficos. Ele fez uso
de uma função simples que efetuava o ou-exclusivo entre os
valores ASCII (7 bits) dos caracteres de uma mensagem digitada
por ele.
Baseado nos conceitos de funções de hash, Aurélio identificou que o algoritmo de hash era fraco, pois:
Baseado nos conceitos de funções de hash, Aurélio identificou que o algoritmo de hash era fraco, pois:
Provas
Questão presente nas seguintes provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCifra de César
- CriptografiaCriptografia Simétrica
O Tribunal de Justiça de Sergipe (TJSE) decidiu que as
informações, não críticas, do dia a dia deveriam ser
criptografadas. Com o objetivo de efetuar a cifração, mas sem
perder performance, resolveu-se fazer uso da cifra de César para
o processo. De forma a melhorar um pouco a qualidade da
criptografia, alteraram a chave de uso de 3 (usada na cifra de
César original) para 8.
Como teste, efetuaram a cifração de "tribunaldejusticadesergipe" e encontraram:
Como teste, efetuaram a cifração de "tribunaldejusticadesergipe" e encontraram:
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaKeycloak
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
O líder técnico da Equipe de Desenvolvimento de Soluções de
Software (EDSS) determinou que todas as novas demandas por
aplicações, mesmo no nível de microsserviços, devem
implementar autenticação via Single Sign-On (SSO).
A implementação do SSO:
A implementação do SSO:
Provas
Questão presente nas seguintes provas
Sobre o firewall, pode-se afirmar que é uma ferramenta do princípio da:
Provas
Questão presente nas seguintes provas
"A precisa de duas chaves diferentes para funcionar. Uma chave pública é utilizada para criptografar os dados, enquanto uma chave privada é utilizada para descriptografá-los".
Assinale a alternativa que preencha a lacuna acima.
Provas
Questão presente nas seguintes provas
Foi requisitado ao responsável pela segurança da
informação do departamento que implemente uma
política de segurança que armazene o histórico de
acesso ao sistema de notas da universidade.
Assinale a alternativa que apresenta a medida de segurança a ser implementada.
Assinale a alternativa que apresenta a medida de segurança a ser implementada.
Provas
Questão presente nas seguintes provas
O departamento de Segurança da Informação definiu
que apenas softwares previamente aprovados pelos
auditores da universidade poderão ser instalados nas
máquinas dos laboratórios. Essa medida procura inibir
a instalação de programas supostamente válidos,
mas que na verdade monitoram as atividades
dos usuários.
Esse tipo de malware é conhecido como
Esse tipo de malware é conhecido como
Provas
Questão presente nas seguintes provas
Em redes de computadores, é a técnica
de se passar por outro IP para realizar um ataque.
Assinale a alternativa que completa, CORRETAMENTE, a lacuna do texto:
Assinale a alternativa que completa, CORRETAMENTE, a lacuna do texto:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container