Foram encontradas 16.837 questões.
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- Controle de AcessoControle de Acesso Lógico
Provas
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: Câm. Santa Luzia-MG
Provas
Disciplina: TI - Segurança da Informação
Banca: EDUCA
Orgão: Pref. Taperoá-PB
“Mecanismo responsável pela escrita de mensagens em forma de códigos (enigmas, cifras), de maneira a torná-las ininteligíveis caso sejam interceptadas por um terceiro não autorizado. Busca, sobretudo, garantir privacidade e confiabilidade dos dados e autenticidade do emissor da mensagem, muito embora não possa garantir que isso realmente acontecerá”.
Provas
Provas
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Pref. Cáceres-MT
Provas
Os métodos de assinatura digital podem ser utilizados para autenticação de uma mensagem ou para manter o sigilo da mensagem. Quando se deseja apenas fazer a autenticação de uma mensagem, geralmente são utilizados Hashs Criptográficos. Sobre os Hashs Criptográficos, é correto afirmar que
Provas
- Conceitos BásicosPrincípiosAutenticidade
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
Acerca dos métodos de assinatura digital de chave pública assimétrica, é correto afirmar que
Provas
A figura a seguir representa um esboço de funcionamento de um padrão de criptografia de dados.

Fonte: TANEMBAUM, Andrews S. Redes de Computadores. São Paulo: Pearson, 2011
Acerca deste padrão, avalie as afirmativas a seguir:
I – O padrão de criptografia representado é o Advanced Encryption Standard (AES).
II – Uma vez que é um algoritmo de chave simétrica, a decodificação é feita com a mesma chave de codificação.
III – Durante os processos de Iteração 1 a 16, a chave de 56 bits é usada sucessivamente sem qualquer modificação, aumentando a segurança do processo.
Está correto apenas o que se afirma em
Provas
A respeito da rede de computadores e seus respectivos conceitos, julgue, como VERDADEIRO ou FALSO, o item a seguir.
O objetivo de um DoS é fazer com que seu alvo não tenha capacidade de gerir seus recursos e perder sua acessibilidade. Nesse momento, há a coleta de informações do alvo de forma maliciosa.
Provas
A respeito da rede de computadores e seus respectivos conceitos, julgue, como VERDADEIRO ou FALSO, o item a seguir.
A técnica de DoS se caracteriza pelo o uso, por parte do atacante, de um conjunto de computadores para atacar e retirar de operação um serviço, um computador ou uma rede conectada à internet.
Provas
Caderno Container