Foram encontradas 420 questões.
Suponha que se deseje implantar o esquema de acesso ao sistema da Secretaria de Estado da Fazenda utilizando a autenticação
baseada em dois fatores diferentes. Para tanto, os possíveis fatores são:
Provas
Questão presente nas seguintes provas
Na área de estudos da criptografia da informação, o princípio de Kerckhoff estabelece que
Provas
Questão presente nas seguintes provas
Dentre os dois principais tipos de criptografia, a vantagem da criptografia de chave simétrica, com relação à criptografia de
chave pública, é a
Provas
Questão presente nas seguintes provas
O protocolo TLS (Transport Layer Security) é composto de duas camadas: o protocolo de registro (Record) e os protocolos de
Handshaking. Os tipos de algoritmos de criptografia utilizados em cada camada são, respectivamente, chave
Provas
Questão presente nas seguintes provas
A correta ordem de escolha de uma função de dispersão criptográfica (função hash criptográfica), considerando preferencialmente
os de maior comprimento do resumo de saída, é:
Provas
Questão presente nas seguintes provas
- Certificado DigitalArmazenamento de Chaves
- Certificado DigitalAssinatura Digital
- Certificado DigitalTipos de Certificados Digitais
A Infraestrutura de Chaves Públicas Brasileira (ICP Brasil) classifica os tipos de certificados digitais quanto a duas
características principais: sua aplicação e suas características de segurança. Caso se deseje um certificado para identificar o
assinante, atestar a autenticidade da operação, confirmar a integridade do documento assinado e que utilize uma chave de
2048 bits, o tipo de certificado a ser escolhido é:
Provas
Questão presente nas seguintes provas
Carlos pretende registrar um domínio no Brasil (extensão .br). Sua requisição pode ser feita diretamente ao
Provas
Questão presente nas seguintes provas
Ao tentar registrar um nome de domínio na internet, um agente público deparou-se com restrições impostas pelo órgão responsável por tal registro, no Brasil. Tais restrições determinavam que o nome escolhido deveria respeitar algumas regras sintáticas, tais como:
− Tamanho mínimo e máximo de caracteres, não incluindo a categoria. Por exemplo: no dominio xxxx.com.br, esta limitação se refere ao xxxx.
− Não iniciar ou terminar por um certo tipo de caractere.
Os tamanhos mínimo e máximo e o tipo de caractere são, correta e respectivamente,
Provas
Questão presente nas seguintes provas
O Sistema de Nome de Domínio (DNS) é alvo frequente de ataques, uma vez que o redirecionamento dos acessos por meio do
Nome de Domínio é um recurso de relativa facilidade e grande poder de atuação. Uma das formas de redirecionamento é
realizada por um ataque que introduz dados falsos de DNS no cache de um resolver de DNS. Esse tipo de ataque é conhecido
como DNS
Provas
Questão presente nas seguintes provas
O uso da VPN (Rede Privada Virtual) é uma necessidade nos dias de hoje para aumentar a segurança na comunicação de dados
pela rede de computadores. Comparada com a tecnologia de LP (Linha Privada ou Dedicada), a VPN tem a
DESVANTAGEM de
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container