Foram encontradas 16.844 questões.
Sobre o tema criptografia, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasSpoofing
Sobre estratégias para proteção e controle de infecções por softwares maliciosos, é incorreto afirmar que:
Provas
Questão presente nas seguintes provas
Constituem duas possíveis formas de transmissão de vírus por meio da Internet:
Provas
Questão presente nas seguintes provas
Tipo de software, muitas das vezes malicioso, projetado para esconder a existência de certos processos ou programas de métodos normais de detecção e permitir contínuo acesso privilegiado a um computador. Estamos falando de um:
Provas
Questão presente nas seguintes provas
Assinale a alternativa com a classificação correta entre simétricos (S) ou assimétricos (A), correspondente respectivamente a seguinte sequência de algorítmos de criptografia: Blowfish, AES, ElGamal, CAST, RSA, 3DES.
Provas
Questão presente nas seguintes provas
Um tipo específico de vírus de script tenta infectar arquivos manipulados por aplicativos como os que compõem o Microsoft Office (Excel, Word e PowerPoint, entre outros). Esse tipo de vírus é conhecido como
Provas
Questão presente nas seguintes provas
Qual a técnica utilizada por hackers para enganar usuários enviando e-mails falsos ou direcionando-o a websites falsos visando a conseguir informações pessoais, como senhas, número do cartão de crédito, CPF e número de contas bancárias?
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalICP-Brasil
- Certificado DigitalIdentidade Digital
A partir das informações sobre certificação digital fornecidas pelo “Instituto Nacional de Tecnologia da Informação – ITI”, marque a opção que represente a definição do modelo de certificação digital utilizado no Brasil.
Provas
Questão presente nas seguintes provas
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.
O WPA2 (wi-fi protected access version 2) tem por base o padrão de segurança 802.11i e utiliza o AES para encriptação.
Provas
Questão presente nas seguintes provas
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.
O padrão WPA (wi-fi protected access) utiliza o conceito de uma chave compartilhada (PSK) e o TKIP (temporal key integrity protocol) para encriptação.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container