Foram encontradas 16.913 questões.
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAssinatura Digital
Sobre criptografia, o certificado digital é um registro eletrónico composto por um conjunto de dados. São dados básicos que compõem um certificado digital, EXCETO:
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- AAA: Autenticação, Autorização e Auditoria
Em relação aos conceitos dos requisitos básicos de segurança da informação, assinale a opção correta.
Provas
Em relação aos códigos Maliciosos, é correto afirmar que Cavalo de Troia (Trojan) é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Sendo assim, assinale a opção que apresenta corretamente tipo de trojan.
Provas
Em relação à Segurança da Informação, é correto afirmar que Harvesting é:
Provas
Assinale a opção que apresenta a correta definição de um código malicioso utilizado para golpes na intenet.
Provas
Em relação á Computação Forense, segundo Eleutério e Machado (2011 ), analise as afirmativas abaixo.
I- O exame de corpo de delito e outras pericias serão realizados por perito oficial, portador de diploma de curso de ensino médio.
lI- No caso especifico da computação, quem realiza perícias de forma oficial no âmbito criminal é o Perito Criminal em Informática.
IlI- A Computação Forense tem como objetivo principal determinar a dinâmica, a materialidade e a autoria de ilícitos ligados à área de informática.
IV- Equipamento computacional utilizado como ferramenta de apoio aos crimes convencionais, nessa modalidade de crime, o computador é a peça central para a ocorrência do crime, ou seja, se o dispositivo não existe, tal crime não será praticado.
Assinale a opção que contém o número de afirmativa(s) correta(s).
Provas
De acordo com Eleutério e Machado (2011 ), em relação aos exames forenses, qual função gera, a partir de uma entrada de qualquer tamanho, uma saída de tamanho fixo, muito utilizada para garantir a integridade e autenticidade dos dados gravados em anexo digital?
Provas
Segundo Eleutério e Machado (2011 ), nos exames forenses, em dispositivos de armazenamento computacional, qual técnica consiste basicamente em ocultar uma mensagem dentro de outra?
Provas
Em computação Forense, qual técnica consiste em descobrir a senha de um arquivo e/ou sistema por meio de um simples processo de tentativa e erro, em que todas as combinações possíveis de um domínio de lista, formado por palavras/letras/combinações pré-selecionadas?
Provas
De acordo com Eleutério e Machado (2011 ), em relação às fases do exame forense, no caso específico de mídias de armazenamento computacional, na maioria dos exames na Computação Forense, quatro fases principais devem ser executadas, que vão desde o recebimento do material até a conclusão do laudo.
Assim, assinale a opção que apresenta a ordem correta em que as fases devem ser realizadas.
Provas
Caderno Container