Foram encontradas 16.937 questões.
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia de Hash
- CriptografiaCriptografia Simétrica
As funções de hash, a criptografia simétrica e a criptografia assimétrica usam protocolos criptográficos em suas implementações. Marque a alternativa que descreve corretamente uma característica dessas técnicas.
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaBiometria
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
Assinale a alternativa que descreve corretamente uma vantagem dos sistemas biométricos sobre senhas e cartões de acesso.
Provas
A Engenharia Social é uma técnica amplamente utilizada por atacantes para manipular pessoas e obter acesso a informações confidenciais. Com base nos conceitos de Engenharia Social, uma técnica usada para manipular emoções para obter informações confidenciais é conhecida como
Provas
Algoritmos de hash, como o MD5 e a família SHA, são amplamente utilizados para garantir a integridade de dados. Identifique a alternativa que descreve corretamente o tamanho dos resumos gerados pelos algoritmos MD5 e pelos algoritmos da família SHA.
Provas
Assinaturas e certificados digitais são componentes cruciais para garantir a segurança e autenticidade de transações e comunicações digitais. Identifique a alternativa que descreve corretamente o processo de assinatura digital e a função do certificado digital.
Provas
- Controle de AcessoControle de Acesso Fìsico
- Controle de AcessoControle de Acesso Lógico
- Segurança Física
A segurança em TI envolve tanto aspectos físicos quanto lógicos para garantir a proteção dos ativos digitais e a continuidade das operações de uma organização. Com isso, identifique a alternativa que representa corretamente uma implementação adequada e abrangente de segurança física e lógica em um ambiente de Tl corporativo.
Provas
- AAA: Autenticação, Autorização e AuditoriaSAML
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
O SSO permite que usuários acessem múltiplos sistemas com uma única autenticação. Assinale a alternativa que descreve corretamente o protocolo usado com o SSO.
Provas
No Kaspersky Premium, existem diversas opções de ação do usuário na tela principal do aplicativo, sendo uma delas a opção Desempenho que, quando selecionada, apresenta o recurso Aceleração do PC. Esse recurso permite
Provas
A respeito de um arquivo executável assinado digitalmente pelo seu criador, por meio de um certificado digital apropriado emitido por uma autoridade certificadora (AC), é correto afirmar que
Provas
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Certificado Digital
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaGerenciamento de Chaves Criptográficas
Correlacione os conceitos sobre segurança da informação às suas definições e assinale a opção que apresenta a sequência correta, segundo a CERT.BR (2012).
CONCEITOS
I - Computador zumbi
II - Chave mestra
III - Certificado digital
IV - Certificado digital autoassinado
V - Criptografia
DEFINIÇÕES
( ) Senha única usada para proteger (criptografar) outras senhas.
( ) Nome dado a um computador infectado por boi, pois pode ser controlado remotamente, sem o conhecimento do seu dono.
( ) Registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital.
( ) Certificado digital no qual o dono e o emissor são a mesma entidade.
( ) Ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas. É usada, dentre outras finalidades, para: autenticar a identidade de usuanos; autenticar transações bancárias; proteger a integridade de transferências eletrônicas de fundos, e proteger o sigilo de comunicações pessoais e comerciais.
Provas
Caderno Container