Foram encontradas 16.796 questões.
Em relação ao FDMA, é correto afirmar que
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
A assinatura digital é a técnica criptográfica que
Provas
Considerando a ISO 27002, na Gestão de ativos de uma empresa, a Responsabilidade pelos Ativos esta interessada no(a)
Provas
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- CriptografiaCriptografia de Hash
Considerando ataques previstos no BGP (Border Gateway Protocol), através da RFC 4272, assinale a alternativa INCORRETA
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalProcesso de Emissão de Certificados
- CriptografiaCriptografia Assimétrica
- CriptografiaGerenciamento de Chaves Criptográficas
Considere o seguinte comando:
sudo openssl req -x509 -days 365 -newkey rsa:2048 -keyout ~/privkey.key -out ~/pubkey.crt
E as seguintes afirmações:
I O parâmetro –out do comando acima gera somente uma chave pública a partir da chave privada.
II A adição do parâmetro –nodes isenta a necessidade de senha para a chave privada.
III O parâmetro –newkey gera uma requisição a um servidor de chave privada.
IV A execução desse comando solicita informações adicionais para completar sua execução.
Assinale a alternativa que contém todas as afirmativas corretas:
Provas
Em uma perícia digital, utilizando-se a metodologia post mortem forensics e seguindo as boas práticas, o que deve ser realizado antes da duplicação forense?
Provas
Há diversas classificações para malwares e uma delas possui uma central de controle de comando, responsável por disparar “ordens” para que computadores “parasitas” obedeçam. Que tipo de malware é este?
Provas
Sabe-se que em um determinado cenário foi utilizado um algoritmo de criptografia de chave simétrica, com tamanho de chave 256 bits. Dos algoritmos mostrados abaixo, qual se enquadra nestas características?
Provas
Em relação à criptografia de chave pública, para garantir a confidencialidade de um arquivo enviado de Bia para Edu, deve se utilizar, respectivamente:
Provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Script
- Ataques e Golpes e AmeaçasMalwaresWorms
Qual das seguintes ameaças não replica no computador infectado?
Provas
Caderno Container