Foram encontradas 16.961 questões.
As funções de hash são algoritmos utilizados para produzir resumos criptográficos de dados. No entanto, essas funções podem variar em termos de tamanho de saída e resistência a colisões. Com base nisso, analise as assertivas a seguir, sobre algumas dessas funções, julgando-as V, se verdadeiras, ou F, se falsas.
( ) O tamanho do hash gerado pelo algoritmo SHA1 (Secure Hash Algorithm 1) é 160 bits.
( ) O tamanho do hash gerado pelo algoritmo MOS (Message Digest Algorithm 5) é 150 bits.
( ) Em relação à questão de colisões, recomendase utilizar o algoritmo SHA-1 (Secure Hash Algorithm 1) em detrimento do SHA-256 (Secure Hash Algorithm 256).
Qual alternativa preenche, CORRETAMENTE, os parênteses, na ordem em que aparecem?
Provas
Analise o excerto abaixo:
Tipo de criptografia que usa um par de chaves criptográficas distintas (privada e pública) e matematicamente relacionadas. A chave pública está disponível para todos que queiram cifrar informações para o dono da chave privada ou para verificação de uma assinatura digital criada com a chave privada correspondente; a chave privada é mantida em segredo pelo seu dono e pode decifrar informações ou gerar assinaturas digitais.
A descrição acima caracteriza o seguinte conceito arquivístico:
Provas
Em meio à diversidade de ataques cibernéticos, cada qual com suas características e seus métodos particulares, destaca-se um tipo específico, em que criminosos injetam códigos maliciosos no conteúdo de um site alvo. Esses códigos são incluídos com o conteúdo dinâmico entregue ao navegador da vítima, que os executa sem perceber que são maliciosos. Trata-se de qual tipo de ataque?
Provas
As ameaças à segurança da informação são diversas e incluem qualquer ação, evento ou condição que possa comprometer a integridade, a confidencialidade e a disponibilidade dos dados. Sabendo disso, assinale a alternativa que apresenta CORRETAMENTE uma categoria de ameaças à segurança da informação.
Provas
Na área de Segurança da Informação, os princípios fundamentais são diretrizes cruciais para garantir a proteção de dados e sistemas contra ameaças e vulnerabilidades. Esses princípios estabelecem a base para desenvolver estratégias abrangentes de segurança cibernética em organizações de todos os setores. Diante do exposto, assinale a alternativa que corresponde ao princípio que garante que uma parte envolvida em uma transação não possa negar sua participação ou as ações realizadas.
Provas
Dentro do contexto dos ataques a redes de computadores, é importante reconhecer a diversidade de abordagens, cada uma apresentando características e métodos únicos de execução. Em um dos tipos de ataque mais notáveis, o atacante falsifica ou manipula informações de identificação para ocultar sua identidade ou para que a comunicação pareça confiável. Essa estratégia pode incluir a falsificação de endereços IP (Internet Protocol), MAC (Media Access Control), e-mails ou outras formas de identificação, com o intuito de ludibriar os sistemas de segurança e obter acesso não autorizado. Trata-se de:
Provas
Para garantir a segurança dos ativos de rede, como switches, roteadores, access points e outros dispositivos de infraestrutura, várias práticas e medidas de segurança podem ser implementadas. Com base nisso, analise as seguintes assertivas, sobre algumas dessas práticas e medidas, julgando-as V, se verdadeiras, ou F, se falsas.
( ) Um dos métodos que podem ser utilizados é o de autenticação forte, como o Telnet, em vez do SSH (Secure Shell).
( ) Uma medida importante consiste em realizar auditorias regulares de segurança nos dispositivos de rede, visando identificar e corrigir eventuais vulnerabilidades ou configurações inadequadas.
( ) Uma medida importante consiste em habilitar e monitorar os logs de eventos nos dispositivos de rede, para identificar atividades suspeitas e auxiliar na investigação de incidentes de segurança.
Qual alternativa preenche, CORRETAMENTE, os parênteses, na ordem em que aparecem?
Provas
Quando se trata da segurança de aplicativos web, é fundamental compreender a diversidade de ataques cibernéticos, cada um apresentando seus próprios métodos e características exclusivos de execução. Um tipo de ataque, em particular, envolve um invasor induzindo um usuário a usar suas credenciais sem permissão. Esse invasor engana um usuário autenticado para realizar ações não autorizadas em um aplicativo no qual o usuário já está autenticado. Esse tipo de ataque é realizado por meio de solicitações não autorizadas, explorando a confiança do aplicativo nas credenciais do usuário. Trata-se do:
Provas
Na segurança de aplicativos web, é crucial estar ciente a respeito dos diversos tipos de ataques cibernéticos, cada um com seus próprios métodos e características. Um desses ataques envolve o invasor tentando adivinhar a senha de contas digitais por meio de uma lista de palavras, frases e números comumente usados. Diante disso, assinale a alternativa que apresenta, CORRETAMENTE, o nome dado a esse tipo de ataque.
Provas
Os malwares, programas de software maliciosos, são desenvolvidos com o intuito de infiltrar-se em sistemas de computador, dispositivos móveis ou redes, com a finalidade de causar danos, roubar informações confidenciais ou comprometer a segurança do sistema. Entre esses malwares, há um, em particular, que é projetado para ocultar sua presença em um sistema, frequentemente concedendo acesso privilegiado ao sistema operacional. Isso possibilita que invasores controlem o sistema sem serem detectados. Com base nessas características, assinale a alternativa que apresenta CORRETAMENTE esse tipo de malware.
Provas
Caderno Container