Foram encontradas 16.796 questões.
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Provas
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: Polícia Científica-SC
Provas
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: Polícia Científica-SC
Provas
Um banco comunica-se com seus clientes por meio de um sistema que faz uso de criptografia de chave pública (assimétrica) para garantir a autenticidade das mensagens enviadas e a confidencialidade das mensagens recebidas. Após a chave pública desse banco ter sido divulgada a todos pela Internet, o sistema do banco
Provas
O diretor da empresa enviou uma mensagem de e-mail para seus colaboradores assinada digitalmente, no entanto, ao receber a mensagem, os usuários detectaram que não era autêntica. Tal verificação foi possível apenas porque
Provas
Após um período de inatividade, o usuário notou que o sistema encerrou sua sessão automaticamente, exigindo que ele se autenticasse novamente para utilizar o sistema. Do ponto de vista de segurança, tal procedimento tem como objetivo
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaTokens de Autenticação
Um token de autenticação nada mais é que:
Provas
Leia as sentenças a seguir sobre Criptografia.
I. Algoritmos de chave simétrica utilizam chaves diferentes para os processos de codificação e decodificação.
II. O algoritmo de chave simétrica AES (Advanced Encryption Standard) utiliza o algoritmo RC6.
III. A principal função de um certificado digital é vincular uma chave pública ao nome de um protagonista (ex: endereço eletrônico, pessoa, dentre outros).
IV. A CA (Autoridade de Certificação, do inglês Certification Authority) é uma organização responsável por certificar chaves públicas.
Assinale a alternativa em que todas a(s) sentença(s) está(ão) CORRETA(S):
Provas
Leia as sentenças a seguir sobre pragas virtuais, também conhecidos como malwares.
I. Chama-se de estado Zumbi quando um computador possui um malware que permite aos atacantes comandarem a máquina.
II. Um Keylogger registra todas as informações digitadas e periodicamente as envia a(s) máquina(s) que está sob controle do(s) atacante(s).
III. Vírus de drivers de dispositivo podem afetar sistemas UNIX.
IV. Vírus se autorreplicam sem a necessidade de um programa hospedeiro.
Assinale a alternativa em que todas a(s) sentença(s) está(ão) CORRETA(S):
Provas
Analise o texto: “Luís envia uma mensagem codificada para Maria. Para codificar o texto, Luís usa a chave pública de Maria. Para Maria decodificar e ler a mensagem que recebeu de Luís, ela terá que usar a chave privada, relacionada à chave pública usada por Luís no processo de codificação. Somente Maria conhece a chave privada.”
O texto faz referência à:
Provas
Caderno Container