Foram encontradas 16.796 questões.
- Ataques e Golpes e AmeaçasHoax
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasPhishing Scam
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Provas
- GestãoGestão de RiscosSegregação de Funções
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
Provas
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Câm. Irati-PR
Provas
Qual alternativa caracteriza exclusivamente o tipo de ataque conhecido como DDoS?
Provas
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Provas
Provas
Sobre as funções hash criptográficas, informe se verdadeiro (V) ou falso (F) o que se afirma abaixo. A seguir, assinale a alternativa com a sequência correta.
( ) A função de hash recebe uma entrada, m, e calcula uma cadeia de tamanho variável H(m) conhecida como hash.
( ) O algoritmo de hash MD5 [RFC 1321] pode ser divido em quatro etapas: etapa de enchimento, etapa de anexação, etapa de inicialização e uma etapa final iterativa, na qual os blocos são misturados.
( ) O algoritmo SHA-1 é um padrão federal norte-americano e produz um resumo de mensagem de 160 bits.
( ) O MD5 e o SHA-1 podem ser associados a uma chave de autenticação utilizando, por exemplo, o padrão HMAC.
Provas
Disciplina: TI - Segurança da Informação
Banca: IMA
Orgão: Câm. Estreito-MA
Provas
Caderno Container