Foram encontradas 16.961 questões.
- Conceitos BásicosPrincípiosConfidencialidade
- Certificado DigitalFundamentos: Certificado Digital
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
Julgue o item, relativos à criptografia e aos certificados digitais.
Em função da confidencialidade, um certificado digital pode conter apenas uma informação: a chave privada. Por meio dela, as entidades certificadoras conseguem validar, por exemplo, uma transação.
Em função da confidencialidade, um certificado digital pode conter apenas uma informação: a chave privada. Por meio dela, as entidades certificadoras conseguem validar, por exemplo, uma transação.
Provas
Questão presente nas seguintes provas
Julgue o item, relativos à criptografia e aos certificados digitais.
O DES (Digital Encryption Standard), algoritmo de blocos que utiliza chaves fixas de 56 bits, é o algoritmo simétrico mais conhecido.
O DES (Digital Encryption Standard), algoritmo de blocos que utiliza chaves fixas de 56 bits, é o algoritmo simétrico mais conhecido.
Provas
Questão presente nas seguintes provas
Julgue o item, relativos à criptografia e aos certificados digitais.
O surgimento das chaves assimétricas estabeleceu um progresso significativo na criptologia.
O surgimento das chaves assimétricas estabeleceu um progresso significativo na criptologia.
Provas
Questão presente nas seguintes provas
Julgue o item, relativos à criptografia e aos
certificados digitais.
A maior vantagem da criptografia simétrica, em todos os cenários, é o fato de ela usar apenas uma chave para cada par de entidades comunicantes, o que a caracteriza como o processo de criptografia mais seguro.
A maior vantagem da criptografia simétrica, em todos os cenários, é o fato de ela usar apenas uma chave para cada par de entidades comunicantes, o que a caracteriza como o processo de criptografia mais seguro.
Provas
Questão presente nas seguintes provas
Acerca das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.
O firewall pode ser configurado para permitir o tráfego específico de alguns dados, como, por exemplo, requisições do protocolo HTTP.
O firewall pode ser configurado para permitir o tráfego específico de alguns dados, como, por exemplo, requisições do protocolo HTTP.
Provas
Questão presente nas seguintes provas
Acerca das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.
O firewall é a ferramenta mais importante na área da segurança da informação, apesar de possuir a desvantagem de não ser capaz de impedir ações de malwares.
O firewall é a ferramenta mais importante na área da segurança da informação, apesar de possuir a desvantagem de não ser capaz de impedir ações de malwares.
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresWorms
- Segurança LógicaFerramentas Antimalware
Acerca das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.
Um computador conectado à Internet pode sofrer ações tanto dos vírus quanto de spywares e malwares.
Um computador conectado à Internet pode sofrer ações tanto dos vírus quanto de spywares e malwares.
Provas
Questão presente nas seguintes provas
Acerca das noções de vírus, worms e pragas virtuais e dos
aplicativos para segurança da informação, julgue o item.
A ação de vírus provoca diversos danos ao computador; até mesmo o sistema operacional pode ser corrompido por eles.
A ação de vírus provoca diversos danos ao computador; até mesmo o sistema operacional pode ser corrompido por eles.
Provas
Questão presente nas seguintes provas
Considerando os certificados digitais e os protocolos seguros, julgue o item.
O protocolo SSL oferece segurança de dados entre protocolos de aplicação, como HTTP e NNTP.
Provas
Questão presente nas seguintes provas
Considerando os certificados digitais e os protocolos seguros, julgue o item.
O tamanho máximo da chave de sessão no protocolo SSL, gerada por todas as transações criptografadas, é de 40 bits.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container