Foram encontradas 16.796 questões.
A proposição “Essa característica assegura que as
informações e programas sejam modificados somente
de uma maneira especificada e autorizada” remete
ao conceito do seguinte objetivo de segurança de computadores:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
A criptografia de chave pública é assimétrica, envolvendo
o uso de duas chaves separadas. No cenário
“João deseja enviar uma mensagem para Maria”, visando
atingir a característica de confidencialidade,
João deverá:
Provas
Questão presente nas seguintes provas
Observe o histórico de backups realizados por um administrador de sistemas:
A – 10/12/2016 10:00 – Backup completo
B – 11/12/2016 12:00 – Backup incremental
C – 12/12/2016 12:00 – Backup incremental
D – 13/12/2016 08:00 – Backup completo
E – 13/12/2016 19:00 – Backup completo
F – 14/12/2016 06:00 – Backup diferencial
G – 15/12/2016 06:00 – Backup diferencial
H – 16/12/2016 06:00 – Backup diferencial
I – 17/12/2016 19:30 – Backup completo
Caso seja preciso restaurar o backup do dia 16/12/2016 às 06:00, é necessário que o administrador de sistemas utiliza apenas os backups:
Provas
Questão presente nas seguintes provas
Procurando minimizar o número de spams que uma empresa recebe, os administradores de rede resolveram implementar a técnica de greylist, que consiste em:
Provas
Questão presente nas seguintes provas
- Certificado DigitalTipos de Certificados Digitais
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia de Curva Elíptica (ECC)
Em relação a assinaturas digitais, analise as afirmativas a seguir:
I. Certificado categoria S2 é o certificado usado para assinatura digital, com tamanho mínimo de 1024 bits, gerado por software e armazenado em um token.
II. A verificação da assinatura digital de um documento eletrônico é realizada através da chave pública do remetente do documento.
III. O DSA, algoritmo usado para assinaturas digitais, possui uma variante que utiliza curvas elípticas.
Está correto somente o que se afirma em:
Provas
Questão presente nas seguintes provas
Uma empresa deseja ser certificada na implementação da norma ISO 27001. Para tal, ela deve seguir com rigor o que preconiza a norma, como por exemplo:
Provas
Questão presente nas seguintes provas
Para criptografar mensagens de tamanho arbitrário, existem vários modos de operação especificando como a criptografia será aplicada. Um desses modos é frágil em termos de segurança, pois não oculta o padrão de dados da mensagem original, mantendo-o na mensagem codificada. Esse modo de operação, menos seguro, é o:
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
O mecanismo de autenticação abaixo que é baseado no uso de chaves públicas/privadas é:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaAtivo
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
O crescente avanço das tecnologias de informação e comunicação tem sido acompanhado de importantes preocupações sobre potenciais riscos de segurança e vulnerabilidades em aplicações web e móveis na Internet.
O tipo de ataque de cibercriminosos que exploram, especificamente, falhas em sistemas que interagem com bases de dados é denominado:
Provas
Questão presente nas seguintes provas
Transações, comunicações e serviços realizados por meio da internet devem obedecer a determinadas regras de segurança da
informação. Na área pública, principalmente, alguns cuidados são necessários para garantir que as informações sigilosas não
sejam acessadas por entidades inescrupulosas ou mal-intencionadas (uma entidade pode ser, por exemplo, uma pessoa, uma
empresa ou um programa de computador). Dentre os mecanismos de segurança existentes, o que visa à integridade
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container