Foram encontradas 16.961 questões.
Provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia de HashResistência e Tratamento à Colisão
I. É uma situação esperada e que não representa um problema porque os algoritmos de assinatura digital tratam essas questões. II. O algoritmo de hash utilizado possui uma baixa resistência à colisão. III. A função de hash em questão gera saídas com tamanhos variáveis.
Quais estão corretas?
Provas
Provas
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- CriptografiaCriptografia Assimétrica
Provas
- Certificado DigitalICP-Brasil
- Certificado DigitalRevogação de CertificadosCRL: Lista de Certificados Revogados
No contexto das assinaturas digitais ICP-Brasil, analise os itens abaixo:
I. Identificador da política de assinatura.
II. Dados da assinatura.
III. Listas de certificados revogados (lcr).
Quais compõem uma assinatura digital ICP-Brasil no formato Referência Básica (AD-RB)?
Provas
A forma de fraude na internet em que, tipicamente, a vítima recebe um e-mail pedindo para verificar ou confirmar uma conta junto a um banco ou provedor de serviços, correndo o risco de ter seus dados coletados, denomina-se
Provas
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresSpyware
Associe o conceito relacionado à segurança da informação à sua respectiva definição.
CONCEITOS
1 - BIOS
2 - Cavalo de Troia
3 - Rootkit
4 - Spyware
5 - Botnet
DEFINIÇÕES
( ) programa que, além da função que aparenta realizar, conduz propositalmente atividades secundárias, não percebidas pelo usuário do computador, que podem prejudicar a integridade do sistema infectado.
( ) um conjunto de ferramentas de software que são frequentemente usadas por terceiros (geralmente hackers) depois de terem obtido acesso a um sistema (de computador). Ele se esconde nas profundezas do sistema operacional, possivelmente o tornando instável. É quase impossível ser removido sem danificar o sistema operacional.
( ) programa de computador que coleta informações sobre o usuário e as envia para outra parte, com o objetivo de ganhar dinheiro. Ele não tenta propositalmente danificar o PC e/ou o software instalado, mas viola a privacidade.
( ) é uma coleção de programas conectados a outros programas similares, via internet, a fim de realizar tarefas no computador de alguma pessoa. Esses programas podem se comunicar por meio de vários canais para realizar diferentes tarefas, tais como enviar e-mails de spam ou participar de um ataque distribuído de negação de serviço.
A sequência correta é
Provas
Um ataque de Negação de Serviço (DoS) tem a finalidade de comprometer qual dos princípios da segurança da informação?
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaAtivo
Considerando-se os conceitos relacionados à segurança da informação, associe as definições.
CONCEITOS
1 - Ativo
2 - Confiabilidade
3 - Confidencialidade
4 - Risco
5 - Autenticidade
6 - Controle
DEFINIÇÕES
( ) Propriedade de consistência dos comportamentos e resultados desejados.
( ) Propriedade em que a informação não é disponibilizada ou divulgada para pessoas, entidades ou processos não autorizados.
( ) Efeito da incerteza sobre os objetivos.
( ) Qualquer coisa que tenha valor para a organização. Essa é uma definição ampla; pode-se pensar em instalações, informação, software, hardware, serviços impressos (papéis), mas também em pessoas, habilidades, experiência e coisas intangíveis, como reputação e também imagem.
( ) Propriedade de uma entidade ser o que afirma que é.
A sequência correta é
Provas
Uma rede Wi-Fi gratuita e aberta é um exemplo de um ambiente inseguro comumente encontrado em praças e espaços públicos. Uma pessoa mal intencionada pode usar técnicas para “escutar” o meio e descobrir senhas e informações sensíveis dos demais usuários da rede.
A técnica de “escutar” o meio a fim de obter credenciais e dados sensíveis de outras pessoas é denominada
Provas
Caderno Container