Foram encontradas 16.672 questões.
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalPadrão X.509
- CriptografiaGerenciamento de Chaves Criptográficas
Com relação ao gerenciamento de chaves públicas, pode-se afirmar que
Provas
Analise a figura abaixo, que representa um cenário de distribuição de chaves proposto por POPE (1979), citado por Stallings (2008).

Cenário de distribuição de chaves
Dados:
- CDC é um Centro de Distribuição de Chaves;
- A e B são dois usuários que desejam se comunicar através de uma conexão criptografada;
- As setas de (1) a (5) representam a comunicação realizada entre cada elemento;
- Considere que: ID1 é a identidade de um usuário;
- Ni é um NONCE;
- Ks é a chave de sessão;
- K1 é uma chave compartilhada entre CDC e usuário;
- E é um algoritmo criptográfico combinado entre os elementos da comunicação;
- fé uma função que realiza alguma transformação em Ni ;
- e \big\| é o símbolo de concatenação.
Com realação à figura e aos dados acima, assinale a opção INCORRETA.
Provas
Quais algoritmos de criptografia representam um algoritmo simétrico, um algoritmo assimétrico, um de HASH e um clássico, respectivamente?
Provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia AssimétricaDSA: Digital Signature Algorithm
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
Com relação às assinaturas digitais, pode-se afirmar que
Provas
Segundo Stallings (2008), quais são os modos de operação de cifra de bloco?
Provas
Correlacione os tipos de ataque cibernético a suas definições, e assinale a opção correta.
TIPOS DE ATAQUE CIBERNÉTICO
I - EMAIL SPOOFING
II - DEFACEMENT
III- VULNERABILITY EXPLOTAITION
IV - SCAN V - SNIFFING DEFINIÇÕES
( ) Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha para poder executar processos, acessar sítios, computadores e serviços em nome e com os mesmos privilégios desse usuário.
( ) Ocorre quando um atacante tenta executar ações maliciosas, como invadir sistemas, acessar informações sigilosas, atacar outros computadores ou tornar um serviço inacessível.
( ) Tem o objetivo de identificar computadores ativos e coletar informações sobre eles, como serviços disponíveis e programas instalados. Com base nas informações coletadas, é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados.
( ) É a alteração de campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
( ) Técnica em que um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
( ) Inspeção dos dados trafegados em redes de computadores, por meio do uso de programas específicos. Usada de forma maliciosa, busca capturar senhas, números de cartão de crédito ou o conteúdo de arquivos sigilosos trafegando por conexões sem criptografia.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
- GestãoGestão de Incidentes de SegurançaEquipes de Resposta a Incidentes
- GestãoGestão de Incidentes de SegurançaResposta a Incidentes
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Provas
Caderno Container