Foram encontradas 16.786 questões.
Dentro do estudo de criptoanálise, que
representa o estudo para quebra de
mensagens criptografadas, temos a técnica
de reduzir o clock do computador de alguns
Ghz para poucos Hz e analisar a voltagem
gerada por cada ciclo do processador para
determinar quantos zeros (0 Volts) e Uns (3 a
5 Volts) são processados na descriptografia.
Essa técnica é muito eficiente para a
criptografia simétrica e é denominada
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Considere as seguintes características:
1. Autenticidade.
2. Confidencialidade.
3. Disponibilidade.
4. Integridade.
É/São assegurada(s) pela Assinatura Digital:
Provas
Questão presente nas seguintes provas
Redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS ( Domain Name System), chama-se:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Tradicionalmente, a segurança da informação pode ser
definida por termos e conceitos que representam, entre
outras, propriedades importantes que devem ser
preservadas ou protegidas, tais como:
I. Confidencialidade. II. Disponibilidade. III. Integridade.
Para evitar que essas propriedades sejam comprometidas, existem ferramentas desenvolvidas para proteger informações sensíveis, dentre as quais apresentamos:
a. Autenticação. b. Checksum. c. Controle de acesso. d. Cópia de segurança. e. Proteção física. f. Redundância.
Qual é a correlação correta entre as propriedades e as ferramentas?
I. Confidencialidade. II. Disponibilidade. III. Integridade.
Para evitar que essas propriedades sejam comprometidas, existem ferramentas desenvolvidas para proteger informações sensíveis, dentre as quais apresentamos:
a. Autenticação. b. Checksum. c. Controle de acesso. d. Cópia de segurança. e. Proteção física. f. Redundância.
Qual é a correlação correta entre as propriedades e as ferramentas?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresRootkit
Os programas maliciosos constituem um risco de segurança
aos computadores. Um “rootkit” é um tipo de programa
malicioso que:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
Em relação aos objetivos da segurança de sistemas de informação, a proposição “assegura que as informações e programas sejam modificados somente de uma maneira especificada e autorizada” remete ao conceito de:
Provas
Questão presente nas seguintes provas
A encriptação simétrica era o único tipo em uso antes do desenvolvimento da encriptação por chave pública na década de 1970. Ela continua sendo de longe a mais usada dos dois tipos de encriptação. Quanto às técnicas de encriptação, a cifra de múltiplas letras que trata os diagramas no texto claro como unidades isoladas e os traduz para diagramas de texto cifrado é a cifra de:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
Dentre as alternativas abaixo, a que não constitui um dos objetivos do uso criptografia é:
Provas
Questão presente nas seguintes provas
Sobre gestão de segurança da informação, segundo a NBR ISO/IEC 27001:2013, é incorreto afirmar que:
Provas
Questão presente nas seguintes provas
Um criptossistema de chave privada consiste de três algoritmos polinomiais. Indique a conceituação correta:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container