Foram encontradas 16.881 questões.
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
A segurança em rede é uma preocupação
da TI, somente pessoas autorizadas
podem acessar computadores e sistemas
específicos. Uma das maneiras de
aumentar a segurança em rede é por meio
do uso da criptografia. Sobre segurança
em Rede, é correto afirmar que
Provas
Questão presente nas seguintes provas
1109826
Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Pref. Cáceres-MT
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Pref. Cáceres-MT
Provas:
Acerca da encriptação convencional e de chave pública, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:
todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas
destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar
corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que
não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.

Com base na imagem acima, que representa o processo de Assinatura Digital, utilizando algoritmos de chave pública, assinale a alternativa que apresenta o que garante a integridade dos dados nesse processo.
Provas
Questão presente nas seguintes provas
Método de criptografia que utiliza um par de chaves diferentes entre si, que se relacionam matematicamente
por meio de um algoritmo, de forma que o texto cifrado por uma chave seja decifrado apenas pela outra do
mesmo par. As duas chaves envolvidas na criptografia são denominadas chave pública e privada. Este
método de criptografia é conhecido como criptografia
Provas
Questão presente nas seguintes provas
As falhas de segurança em sistemas operacionais ou em aplicativos podem permitir que pessoas não autorizadas acessem informações de computadores e instalem vírus ou aplicativos de controle sobre máquinas remotas.
Essas falhas de segurança são denominadas
Provas
Questão presente nas seguintes provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
AES, RSA e RC4 são exemplos, respectivamente, de algoritmos de
Provas
Questão presente nas seguintes provas
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
Em ataques do tipo man-in-the-middle, embora o atacante possa interceptar a conexão do atacado e, dessa forma, produzir uma falha de injeção (conhecida como project mogul), o protocolo de change cipher spec, por meio do método de compressão mogul cipher, determina o algoritmo de criptografia e o algoritmo de MAC a ser utilizados, além de definir o tamanho de hash.
Provas
Questão presente nas seguintes provas
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
No caso em que contas-padrão não são alteradas em razão de o console de administração do servidor de aplicação ter sido instalado automaticamente e não ter sido removido, recomenda-se utilizar um processo de hardening recorrente ou desenvolver arquitetura de aplicação que separe os componentes.
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
São exemplos de falhas de XSS (cross-site scripting) a injeção de SQL e o LDAP (lightweight directory access protocol), criado como alternativa ao DAP.
Provas
Questão presente nas seguintes provas
Julgue o item seguinte, quanto aos conceitos da programação estruturada e da programação orientada a objetos e aos métodos de ordenação, pesquisa e hashing.
Os elementos-chave nas funções de hashing são sempre números naturais.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container