Foram encontradas 16.786 questões.
Um atacante introduziu um dispositivo em uma rede, para induzir usuários a se conectarem a este dispositivo, ao invés do dispositivo legítimo, e conseguiu capturar senhas de acesso e diversas informações que por ele trafegaram. A rede sofreu um ataque de
Provas
Questão presente nas seguintes provas
A criptografia simétrica:
Provas
Questão presente nas seguintes provas
Uma das técnicas de criptografia simétrica é a cifra de blocos, em que blocos de k bits do texto aberto é mapeado noutro bloco independente de k bits de texto cifrado. Se o mapeamento for um para um, ou seja, se houver uma saída diferente para cada entrada, quantas formas de mapeamento são possíveis?
Provas
Questão presente nas seguintes provas
Um determinado programa alterou a página inicial do navegador e inseriu novas barras e botões. Além disso, páginas passaram a abrir sem parar na tela, contra a vontade do usuário. As alterações no navegador, normalmente, direcionam para publicidade e, muitas vezes, pornografia. Qual tipo de ataque possui estas características?
Provas
Questão presente nas seguintes provas
A respeito dos algoritmos de criptografia, é correto afirmar:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasDefacement
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasForça Bruta
Sobre técnicas utilizadas em ataques na Internet, é incorreto afirmar que:
Provas
Questão presente nas seguintes provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Acerca de Segurança da Informação, é correto afirmar que:
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Um sistema de autenticação utiliza algo que o usuário conhece, algo baseado em sua característica física e algo que o usuário possui. Utilizando esta ordem, que alternativa abaixo satisfaz o requerimento do sistema?
Provas
Questão presente nas seguintes provas
1665809
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: Câm. São José dos Pinhais-PR
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: Câm. São José dos Pinhais-PR
Provas:
A criptografia é um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas são utilizadas. Dentre essas, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves criptográficas. Sabendo disso, identifique qual é a chave mais indicada para cada um dos textos abaixo.
I - Também conhecida como "chave pública", a chave trabalha com duas chaves: uma denominada privada e outra denominada pública. Neste método, um emissor deve criar uma chave de codificação e enviá-la ao receptor. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta.
II - Esse é um tipo de chave onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Existem vários algoritmos que usam chaves , como o DES, o IDEA, e o RC.
Trata-se, respectivamente, da(s) criptografia(s):
Provas
Questão presente nas seguintes provas
Há um tipo de criptografia, no qual origem e destino compartilham uma única chave, tornando essa criptografia computacionalmente mais eficiente, como o algoritmo DES (Data Encription Standar(D). Trata-se da criptografia
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container