Foram encontradas 16.844 questões.
Assinale a alternativa incorreta sobre segurança de informação.
Provas
Questão presente nas seguintes provas
No contexto de Segurança de Informação, considere as seguintes operações:
1) inserção numa árvore-B com n nós.
2) criação de um heap binário a partir de um array com n elementos.
3) busca em um grafo com V vértices e E arestas.
4) ordenação dos elementos de uma lista duplamente encadeada com n elementos.
Os custos destas operações são, respectivamente:
Provas
Questão presente nas seguintes provas
Um atacante introduziu um dispositivo em uma rede, para induzir usuários a se conectarem a este dispositivo, ao invés do dispositivo legítimo, e conseguiu capturar senhas de acesso e diversas informações que por ele trafegaram. A rede sofreu um ataque de
Provas
Questão presente nas seguintes provas
A criptografia simétrica:
Provas
Questão presente nas seguintes provas
Uma das técnicas de criptografia simétrica é a cifra de blocos, em que blocos de k bits do texto aberto é mapeado noutro bloco independente de k bits de texto cifrado. Se o mapeamento for um para um, ou seja, se houver uma saída diferente para cada entrada, quantas formas de mapeamento são possíveis?
Provas
Questão presente nas seguintes provas
Um determinado programa alterou a página inicial do navegador e inseriu novas barras e botões. Além disso, páginas passaram a abrir sem parar na tela, contra a vontade do usuário. As alterações no navegador, normalmente, direcionam para publicidade e, muitas vezes, pornografia. Qual tipo de ataque possui estas características?
Provas
Questão presente nas seguintes provas
A respeito dos algoritmos de criptografia, é correto afirmar:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasDefacement
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasForça Bruta
Sobre técnicas utilizadas em ataques na Internet, é incorreto afirmar que:
Provas
Questão presente nas seguintes provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Acerca de Segurança da Informação, é correto afirmar que:
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Um sistema de autenticação utiliza algo que o usuário conhece, algo baseado em sua característica física e algo que o usuário possui. Utilizando esta ordem, que alternativa abaixo satisfaz o requerimento do sistema?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container