Foram encontradas 16.961 questões.
- Certificado DigitalFundamentos: Certificado Digital
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
1. Na criptografia assimétrica se faz uso de uma única chave de segurança.
2. Nos certificados digitais utiliza-se exclusivamente da criptografia simétrica.
Assinale a alternativa correta.
Provas
A integridade dos dados é garantida não apenas pela proteção contra o acesso de usuários indevidos. Acidentes causados por humanos ou falhas de hardware podem comprometer essa integridade. Por conta destes riscos a prática de backup ganha uma importância grande pois apresenta uma solução para tais imprevistos.
A respeito dos conceitos de backup, analise as afirmativas abaixo e marque a alternativa correta.
I. A literatura define diversos tipos backup. Apesar de todos estes tipos garantirem uma recuperação de dados segura, cada um deles possui vantagens e desvantagens. Dentre as principais questões que devemos considerar para a escolha de qual tipo de backup é mais adequado para uma realidade, temos: velocidade de execução do backup, velocidade de recuperação dos dados e o tamanho do volume gerado pelo processo de backup.
II. Quando realizamos uma simples cópia direta e completa de todas as informações que desejamos preservar, estamos realizando um Backup Full.
III. Backup Diferencial consome menos espaço que o Incremental. Entretanto tem a desvantagem do processo de recuperação de dados ser mais lento do que o do Backup Incremental.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalTipos de Certificados Digitais
- Certificado DigitalValidade Jurídica de Documentos Eletrônicos
O Certificado Digital é um documento eletrônico seguro que surgiu para prover mais praticidade na execução de transações eletrônicas. Isso ocorre pois ele garante aspectos como a integridade e a autenticidade.
A respeito de questões relacionadas ao certificado digital, analise as afirmativas abaixo e marque alternativa correta.
I. No Brasil chamamos de Autoridades Certificadoras (AC) as entidades responsáveis pela emissão de certificados digitais.
II. O processo de procuração eletrônica consiste em o outorgante realizar a outorga para um outorgado. No Brasil a Receita Federal possui um sistema de procuração eletrônica, o e-CAC, que permite o cadastro de procurações através de certificados e-CPF ou e-CNPJ.
III. A procuração eletrônica possui validade jurídica, uma vez que é realizada através de Certificado Digital e este é assegurado pela MP nº 2.200-2/2001.
Provas
Marque alternativa que indica, corretamente, o nome do algoritmo de criptografia simétrica que executa combinações, substituições e permutações entre o texto a ser criptografado e a sua chave criptográfica. Esse algoritmo é classificado como obsoleto, por ser considerado inseguro já que o tamanho da sua chave é de apenas 64 bits, sendo que 8 deles são utilizados para testes de paridade.
Provas
- CriptografiaCifragem de Blocos
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
- CriptografiaCriptografia SimétricaBlowfish
A Cifra de Feistel é uma estrutura simétrica usada na construção de cifras de bloco. Criada em 1973 por Horst Feitsel, muitos algoritmos de criptografia simétrica fazem uso dessa estrutura. Uma de suas vantagens é o fato dos recursos computacionais necessário para sua implementação serem menores do que os necessários em outras abordagens pois os algoritmos de cifragem e decifragem são os mesmos.
Marque a alternativa que indica, corretamente, apenas nomes de algoritmos criptográficos que possuem relação com a Cifra de Feistel.
Provas
Quando falamos em segurança da informação, o princípio da confidencialidade é sempre lembrando pois a privacidade das informações está atrelada a ele. Anos de experiências, práticas e muitas horas ele estudo ele grupos de trabalho levaram ao amadurecimento de conceitos e o desenvolvimento de frameworks focados na questão da proteção dos dados. Um bom exemplo disso é a RFC 6749.
Ela descreve o OAuth 2, um padrão amplamente adotado em todo o mundo. OAuth 2 tem caracteristicas importantes como: interoperabilidade e fácil Implementação, questões que auxiliaram na sua popularização. A respeito do OAuth 2, analise as afirmativas abaixo e marque alternativa correta.
I. OAuth 2 suporta os conceitos de Identificação, Autenticação e Autorização. O primeiro serve para identificar quem é você, o segundo confirma sua identidade e o terceiro lhe concede o acesso aos recursos permitidos após o sucesso da autenticação.
II. Access Token é o nome dado ao dispositivo que garante o conceito de Autorização em OAuth 2. A RFC 6749 determina que ele deve possuir tamanho de pelo menos 64 bytes, por questões de segurança.
III. Authorization Sever é o nome dado para o servidor que gera o Access Token. Esse servidor é responsável por um dos quatro papeis presentes no OAuth 2. Os outros três são: Resource Owner, Resource Sever e Client.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalICP-Brasil
- Certificado DigitalIdentidade Digital
- Certificado DigitalTipos de Certificados Digitais
Os certificados digitais são documentos em formato eletrônico que, através de tecnologia, permitem a identificação de usuários que desejem realizar transações digitais. A criação deste tipo de documento foi um grande incentivador para o crescimento da disponibilização de serviços através de meios digitais. Isso ocorreu pois os certificados digitais trouxeram mais segurança para os ambientes informatizados.
A respeito dos conceitos que envolvem certificados digitais, analise as afirmativas abaixo e marque alternativa correta.
I. Existem diferentes tipos de certificados digitais. Em termos de tecnologia temos os certificados tipo A 1 e A3. O primeiro é materializado através de um dispositivo em formato de cartão e é lido através de um hardware específico. O segundo é um arquivo de computador que pode ser instalado no sistema operacional e em seguida fica disponível para ser usado por diferentes aplicações.
II. Assim como existe a assinatura eletrônica, existe também a procuração eletrônica. O processo de procuração eletrônica consiste em o outorgante realizar uma concessão ao outorgado. Para que a procuração possa ser utilizada com sucesso, ambas as partes devem possuir um certificado digital.
III. No Brasil é possível solicitar certificados digitais tanto para pessoas físicas quanto pessoas jurídicas. O primeiro é comumente conhecido como e-CPF, já o segundo como e-CNPJ.
Provas
A criptografia é uma técnica que visa transformar dados com o intuito de ocultar o seu real significado. Ela é amplamente utilizada em aplicações onde a segurança dos dados é um ponto crucial. Ao longo dos anos os algoritmos de criptografia evoluíram bastante, sempre tentando oferecer soluções mais eficazes e eficientes.
A respeito dos conceitos e algoritmos que envolvem as técnicas de criptografia, analise as afirmativas abaixo e marque alternativa correta.
I. A criptografia pode ser categorizada em dois diferentes tipos, criptografia simétrica e criptografia assimétrica. A primeira faz uso de apenas uma chave criptográfica e é usada tanto por quem criptografa os dados quanto por quem os descriptografa.
II. RSA é o nome de um algoritmo de criptografia simétrica de 2048 bits, logo muito seguro. Esse algoritmo é usado, por exemplo, na geração de chaves SSH.
III. Algoritmos como DES, AES e IDEA são exemplos de algoritmos de criptografia de 256 bits.
Provas
- Ataques e Golpes e AmeaçasForça Bruta
- Ataques e Golpes e AmeaçasSpoofingEmail Spoofing
- Ataques e Golpes e AmeaçasSniffing
Considere o seguinte:
I. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos.
II. Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
III. Técnica que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.
Aplicadas em segurança e monitoramento de ameaças em redes de computadores, essas técnicas (I, II e III) são, correta e respectivamente, correspondentes a
Provas
Quanto à tecnologia de Blockchain pública, considere:
I. As transações são colocadas em blocos conjuntos em uma cadeia reversível.
II. Qualquer participante pode alterar uma transação depois de seu registro no livro-razão compartilhado.
III. Todos os participantes da rede têm acesso ao livro-razão distribuído e ao seu registro imutável de transações.
Está correto o que se afirma APENAS em
Provas
Caderno Container