Foram encontradas 16.972 questões.
A função de criptografia Hash não utiliza uma chave privada ou pública, utiliza um
valor de hash de tamanho fixo, que é um valor matemático computado sobre o texto plano, usando
algoritmos específicos. As funções de Hash são usadas para verificar a integridade dos dados para
garantir que não tenham sido inadvertidamente alterados. Por exemplo, verificações de senhas
também podem usar funções de Hash. Assinale a alternativa que NÃO é uma função hash.
Provas
Questão presente nas seguintes provas
Qual das seguintes opções NÃO é uma causa de vazamento de dados em uma
organização com a implementação de medidas de Data Loss Prevention (DLP)?
Provas
Questão presente nas seguintes provas
Qual é o objetivo principal da norma ISO 27001:2013?
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Referente à autenticação com múltiplos fatores (MFA), analise as assertivas abaixo,
assinalando V, se verdadeiras, ou F, se falsas.
( ) É mais segura do que a autenticação com um único fator. ( ) É usada apenas para autenticar usuários em computadores desktop. ( ) Geralmente envolve o uso de apenas dois fatores de autenticação. ( ) Pode ser usada para autenticar usuários em serviços online, como e-mails e bancos online. ( ) Pode ser implementada usando software ou hardware especializado.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) É mais segura do que a autenticação com um único fator. ( ) É usada apenas para autenticar usuários em computadores desktop. ( ) Geralmente envolve o uso de apenas dois fatores de autenticação. ( ) Pode ser usada para autenticar usuários em serviços online, como e-mails e bancos online. ( ) Pode ser implementada usando software ou hardware especializado.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
É uma configuração comum/inicial de realizar no firewall para proteção da rede
configurar regras para:
Provas
Questão presente nas seguintes provas
Nos dias atuais, precisamos estar cada vez mais atentos aos temas que envolvem a
segurança da informação, principalmente quando o assunto são ataques hackers ou cibernéticos. Qual
é o objetivo de um ataque de negação de serviço (DoS)?
Provas
Questão presente nas seguintes provas
Analise as assertivas abaixo, sobre os protocolos e serviços descritos, assinalando V,
se verdadeiras, ou F, se falsas.
( ) O protocolo DHCP é um protocolo de cliente/servidor que fornece automaticamente um host ip (protocolo IP) com seu endereço IP e outras informações de configuração relacionadas, como a máscara de sub-rede e o gateway padrão. ( ) O protocolo de e-mail IMAP funciona entrando em contato com seu serviço de e-mail e baixando todas as suas novas mensagens dele. Depois que eles são baixados em seu computador ou Mac, são excluídos do serviço de e-mail. ( ) SSL é um tipo de segurança digital que permite a comunicação criptografada entre um domínio de site e um navegador. ( ) O protocolo SNMP é o responsável por garantir que os e-mails que você envia diariamente cheguem aos destinatários. ( ) LDAP é um protocolo que ajuda os usuários a localizar dados sobre organizações, pessoas, autenticar acessos de usuários e muito mais.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) O protocolo DHCP é um protocolo de cliente/servidor que fornece automaticamente um host ip (protocolo IP) com seu endereço IP e outras informações de configuração relacionadas, como a máscara de sub-rede e o gateway padrão. ( ) O protocolo de e-mail IMAP funciona entrando em contato com seu serviço de e-mail e baixando todas as suas novas mensagens dele. Depois que eles são baixados em seu computador ou Mac, são excluídos do serviço de e-mail. ( ) SSL é um tipo de segurança digital que permite a comunicação criptografada entre um domínio de site e um navegador. ( ) O protocolo SNMP é o responsável por garantir que os e-mails que você envia diariamente cheguem aos destinatários. ( ) LDAP é um protocolo que ajuda os usuários a localizar dados sobre organizações, pessoas, autenticar acessos de usuários e muito mais.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Uma empresa tem 100 GB de arquivos armazenados em um servidor, porém apenas
10 GB sofreram alguma modificação/alteração desde o último backup. Para fazer o backup apenas
dos arquivos que sofreram alguma modificação, qual backup a empresa deverá utilizar?
Provas
Questão presente nas seguintes provas
O objetivo A10, listado no Anexo A da Norma ABNT NBR ISO/IEC 27001:2013,
estabelece como objetivo “Assegurar o uso efetivo e adequado da criptografia para proteger a
confidencialidade, autenticidade e/ou a integridade da informação”. Considerando o tópico
criptografia, analise as assertivas abaixo:
I. Embora a criptografia de chave pública tenha sido usada no passado, hoje ela foi totalmente substituída pela criptografia de chave privada. II. Ataques de canal lateral (em inglês, side-channel attacks ou SCAs) podem obter chaves secretas de criptografia sem usar pesquisa exaustiva e sem conhecer quaisquer detalhes da estrutura da chave. III. Dado um algoritmo de criptografia, quanto maior a chave de criptografia usada, maior a segurança obtida no processo de proteção de dados contra ataques de força bruta.
Quais estão corretas?
I. Embora a criptografia de chave pública tenha sido usada no passado, hoje ela foi totalmente substituída pela criptografia de chave privada. II. Ataques de canal lateral (em inglês, side-channel attacks ou SCAs) podem obter chaves secretas de criptografia sem usar pesquisa exaustiva e sem conhecer quaisquer detalhes da estrutura da chave. III. Dado um algoritmo de criptografia, quanto maior a chave de criptografia usada, maior a segurança obtida no processo de proteção de dados contra ataques de força bruta.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
“Neste algoritmo, os dados são codificados em blocos de
64 bits usando uma chave de 56 bits. O algoritmo transforma a entrada de 64 bits em uma série de etapas em uma
saída de 64 bits. As mesmas etapas, com a mesma chave,
são empregadas para reverter a criptografia. Uma de suas
desvantagens é que pode ser decifrado com a técnica de
força bruta.” As informações se referem ao seguinte tipo
algoritmo de criptografia:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container