Foram encontradas 16.972 questões.
Assinale a alternativa que apresentam os protocolos definidos pelo IPSecurity para oferecer autenticação e/ou criptografia no nível IP.
Provas
Considere um sistema em que um par de chaves é selecionado de modo que, se uma chave for usada para encriptação, somente a outra é usada para decriptação.
Esta característica de utilização de pares de chaves criptográficas identifica um sistema de criptografia
Provas
O ataque cibernético, em que um código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário, é identificado como um ataque do tipo
Provas
O dispositivo multifuncional que incorpora, em uma única solução, IPS, Gateway Antivírus, Web Filter, Antispam VPN, entre outros sistemas de segurança, é denominado
Provas
Um tipo de ataque consiste em tornar inacessível os dados armazenados em um ou mais computadores, geralmente usando criptografia, e exigir pagamento de resgate por parte do usuário.
O software ou código malicioso utilizado neste tipo de ataque é conhecido como
Provas
O AES é um dos principais algoritmos de criptografia utilizados atualmente.
O tamanho máximo de chave suportado por este algoritmo é de
Provas
Em relação a políticas de Gestão de Senhas, analise as seguintes afirmativas.
1) Uma recomendação importante dentro de políticas de Gestão de Senhas é utilizar a mesma senha para todos os serviços utilizados, pois isto facilita a memorização por parte dos usuários.
2) Na construção da senha, o usuário deve evitar o uso de palavras que fazem parte de bases de dados publicamente conhecidas, como palavras de dicionários.
3) Uma vez que o usuário tenha definido uma senha forte, não se recomenda mais trocar esta senha no futuro.
4) O uso de caracteres especiais, como ponto de exclamação, ajuda a melhorar o nível de segurança da senha, e diminui a chance de sucesso de ataques de força bruta na mesma.
Estão corretas, apenas:
Provas
Um dos objetivos principais da Segurança da Informação é o de assegurar acesso à informação sempre que desejado.
Estamos falando do princípio da
Provas
Suponha que uma organização queira, por motivos de segurança, bloquear o tráfego TCP relacionado ao protocolo SSH. Para isto, uma alternativa é fechar a porta TCP padrão do SSH no firewall da organização.
Esta porta é a
Provas
Quais os papéis definidos na especificação do OAuth 2.0?
Provas
Caderno Container