Foram encontradas 16.786 questões.
1036233
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Polícia Científica-PE
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Polícia Científica-PE
- Certificado DigitalArmazenamento de Chaves
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalICP-Brasil
- Certificado DigitalTipos de Certificados Digitais
Considerando-se os requisitos de interoperabilidade relativos aos
tipos de certificado digital emitidos no Brasil, é correto afirmar que
um sistema projetado para utilizar certificados do tipo
Provas
Questão presente nas seguintes provas
1036232
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Polícia Científica-PE
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Polícia Científica-PE
Assinale a opção que apresenta corretamente o tipo de codificação
utilizado pelos certificados PEM e os tipos de sentença incluídos
nesse tipo de certificado.
Provas
Questão presente nas seguintes provas
1036231
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Polícia Científica-PE
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Polícia Científica-PE
Assinale a opção que apresenta corretamente, em bites, o tamanho
da saída do algoritmo SHA-1.
Provas
Questão presente nas seguintes provas
1036230
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Polícia Científica-PE
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Polícia Científica-PE
Considerando-se que uma política de segurança da informação deva
proteger os ativos de uma organização, assinale a opção que
apresenta corretamente a definição do termo ativo para uma política
de segurança da informação.
Provas
Questão presente nas seguintes provas
1036229
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Polícia Científica-PE
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Polícia Científica-PE
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoZero Day Vulnerability
A técnica de ataque a redes que visa explorar uma vulnerabilidade
associada a um recurso tecnológico, podendo, inclusive, ser
utilizada para exploração de vulnerabilidade zero-day, é
denominada
Provas
Questão presente nas seguintes provas
1036228
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Polícia Científica-PE
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Polícia Científica-PE
No que se refere à elaboração de sistemas de gerenciamento
de segurança da informação, assinale a opção que apresenta um
novo controle constante na norma ISO/IEC 27001:2013 em
comparação com a norma ISO/IEC 27001:2005.
Provas
Questão presente nas seguintes provas
1036227
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Polícia Científica-PE
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Polícia Científica-PE
O ataque a sistemas computacionais que explora a relação
de confiança entre um aplicativo web e seu usuário legítimo
é denominado
Provas
Questão presente nas seguintes provas
Um desenvolvedor de software de certificação digital,
trabalhando com ICP padrão x.509, precisa
preencher o campo que contém o tipo de função hash
criptográfica utilizada em um certificado digital. Esse
campo é:
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
Assinale a alternativa que apresenta apenas
algoritmos de criptografia simétricos.
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
Qual é a diferença, em relação a tamanho
de bloco (plain text) e tamanho de chave,
dos algoritmos de criptografia DES triplo e
Rijndael, respectivamente?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container