Foram encontradas 17.058 questões.
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Eduardo recebeu um documento assinado digitalmente por seu
chefe, Fábio, e, ao abri-lo, notou que Fábio havia assinado uma
versão anterior do documento. Ao devolver o documento a
Fábio, este alegou não ter enviado a versão errada do
documento.
Contudo, o fato de haver nele a assinatura digital de Fábio permite que Eduardo tenha certeza de que foi o chefe que o enviou, assegurando o princípio da:
Contudo, o fato de haver nele a assinatura digital de Fábio permite que Eduardo tenha certeza de que foi o chefe que o enviou, assegurando o princípio da:
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
Antônio, professor de computação da empresa X, recebe
documentos cifrados de seus alunos com as pesquisas que eles
estão realizando. Para a criptografia adotada por Antônio ser
segura, ele teve que escolher uma chave de pelo menos 1.024
bits que é disponibilizada em seu sítio. Para a descriptografia, ele
utiliza uma chave conhecida apenas por ele.
Os documentos são criptografados usando o algoritmo:
Os documentos são criptografados usando o algoritmo:
Provas
Questão presente nas seguintes provas
Observe o conjunto de dados pessoais sensíveis a seguir.
Nome: Maria da Silva Código Postal: 49010-000 Convicção Religiosa: Não tem Altura: 1,62
Observe o resultado do tratamento dos dados pessoais sensíveis apresentados.
Nome: 029B Código Postal: 49xxx Convicção Religiosa: Não tem Altura: 1,62
O tratamento realizado nos dados pessoais sensíveis apresentados, por meio do qual os dados perderam a possiblidade de associação, direta ou indireta, com o indivíduo é:
Nome: Maria da Silva Código Postal: 49010-000 Convicção Religiosa: Não tem Altura: 1,62
Observe o resultado do tratamento dos dados pessoais sensíveis apresentados.
Nome: 029B Código Postal: 49xxx Convicção Religiosa: Não tem Altura: 1,62
O tratamento realizado nos dados pessoais sensíveis apresentados, por meio do qual os dados perderam a possiblidade de associação, direta ou indireta, com o indivíduo é:
Provas
Questão presente nas seguintes provas
A sala de servidores tem um grande valor para o TJSE. Para iniciar
o processo de avaliação de riscos da sala, o analista de Segurança
da Informação Pedro solicitou uma lista dos servidores físicos e
das máquinas virtuais instaladas com os respectivos sistemas e
serviços em produção, além dos processos de negócio
associados.
De acordo com a ABNT NBR ISO/IEC 27005:2019, para executar a primeira etapa da identificação de risco, aquela que antecede todas as demais etapas, Pedro irá utilizar a lista fornecida para identificar os(as):
De acordo com a ABNT NBR ISO/IEC 27005:2019, para executar a primeira etapa da identificação de risco, aquela que antecede todas as demais etapas, Pedro irá utilizar a lista fornecida para identificar os(as):
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalMAC: Message Authentication Code
- CriptografiaCriptografia Simétrica
O analista Edson desenvolveu o aplicativo TribunalSeguro.
Desenvolvido em Java 8, o TribunalSeguro envia e recebe
mensagens por meios digitais não confiáveis. Com o intuito de
reforçar a segurança, antes de enviar uma mensagem, o
aplicativo solicita ao usuário uma chave secreta para ser aplicada
no cálculo da integridade da mensagem. Ao receber a mensagem,
o usuário de destino deve informar a chave secreta
compartilhada pelo usuário de origem, a fim de proceder com a
verificação da integridade. Sendo assim, Edson recorreu à classe
do pacote javax.crypto que provê, de forma específica, a
funcionalidade de cálculo e verificação de integridade com o uso
de chave secreta.
Edson recorreu à classe do javax.crypto:
Edson recorreu à classe do javax.crypto:
Provas
Questão presente nas seguintes provas
O Tribunal de Justiça de Sergipe (TJSE) recebeu uma demanda do
Superior Tribunal de Justiça (STJ) para criptografar os
documentos internos que tramitam por ele. Foi informado ao
TJSE que deveria ser criado um novo algoritmo criptográfico com
as mesmas características do AES (adVanCed enCrYptIon
Standard). Portanto, o algoritmo a ser criado pelo Tribunal de
Justiça de Sergipe deverá ter como premissas:
Provas
Questão presente nas seguintes provas
Após infectar a primeira máquina, softwares invasores demoram
de 24 a 48 horas para penetrar todo um ambiente computacional
e, geralmente, permanecem sem serem detectados por semanas
ou meses.
No Windows Server 2019, dentre as estratégias para a proteção dos controladores de domínio, o administrador de redes deve:
No Windows Server 2019, dentre as estratégias para a proteção dos controladores de domínio, o administrador de redes deve:
Provas
Questão presente nas seguintes provas
- Análise de VulnerabilidadesAnálise de Código Malicioso
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresWorms
O software malicioso pode ser dividido em duas categorias:
aqueles que precisam de um programa hospedeiro e aqueles que
são independentes. Além disso, também podem diferenciar-se
entre aquelas ameaças de softwares que não se replicam e
aquelas que se replicam.
Dentre algumas das principais categorias de softwares maliciosos, é correto afirmar que:
Dentre algumas das principais categorias de softwares maliciosos, é correto afirmar que:
Provas
Questão presente nas seguintes provas
A primeira etapa em um ataque de negação de serviço distribuído
(DDoS - Distributed Denial of Service) é o atacante infectar
diversas máquinas com software zumbi que, por fim, serão
usadas para executar o ataque.
No processo denominado varredura, o atacante primeiro procura uma série de máquinas vulneráveis e as infecta.
Na estratégia de varredura do tipo topológica:
No processo denominado varredura, o atacante primeiro procura uma série de máquinas vulneráveis e as infecta.
Na estratégia de varredura do tipo topológica:
Provas
Questão presente nas seguintes provas
Os datagramas IPSec são enviados entre pares de entidades da
rede. A entidade de origem, antes de enviar datagramas IPSec ao
destinatário, cria uma conexão lógica da camada de rede,
denominada Associação de Segurança (SA).
As informações de estado sobre essa SA possuem um identificador, denominado Índice de Parâmetro de Segurança (SPI), que possui o tamanho de:
As informações de estado sobre essa SA possuem um identificador, denominado Índice de Parâmetro de Segurança (SPI), que possui o tamanho de:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container