Questões de Concurso Sobre segurança da informação
Foram encontradas 11.079 questões
Um clássico dispositivo de Segurança utilizado na proteção em uma rede de computadores, monitorando o tráfego de rede de entrada e saída, é o ______.
Assinale a alternativa que preencha corretamente a lacuna.
Existem, tecnicamente, várias formas de se fazer, com garantia, uma cópia de segurança (backup) tais como:
(1) Backup diferencial.
(2) Backup multiplex.
(3) Backup incremental.
Da relação apresentada:
Quanto às diferenças entre as funções hash: MD5 e SHA-1, analise as afirmativas abaixo e assinale a alternativa correta.
I. A velocidade do MD5 é lenta em comparação com a velocidade do SHA-1.
II. Como o MD5 pode ter 128 bits de comprimento ele é mais simples que o SHA-1.
III. O hash SHA-1 foi criado mais recentemente do que o hash MD5 que é mais antigo.
Sobre as afirmativas:
1. A criptografia muito utilizada atualmente, e que é conhecida pela sigla RSA, é considerada do tipo assimétrico.
2. O protocolo HTTPS permite que os dados sejam transmitidos por meio de uma conexão criptografada.
Assinale a alternativa correta.
"A fita continua sendo uma das opções mais baratas para arquivamento de dados de longo prazo. O líder no formato de backup em fita é a tecnologia de armazenamento de dados em fita magnética denominada ______."
Assinale a alternativa que preencha corretamente a lacuna.
1. Na criptografia assimétrica se faz uso de uma única chave de segurança.
2. Nos certificados digitais utiliza-se exclusivamente da criptografia simétrica.
Assinale a alternativa correta.
Sendo assim, esse firewall recém-instalado por Roberta é do tipo:
Portanto, Cléber foi vítima de um ataque passivo do tipo:
Essa avaliação feita por José em AnexoJ está diretamente relacionada com o seguinte princípio da segurança de informações:
Portanto, SecEval é uma ferramenta de teste de segurança do tipo:
Considerando a metodologia Open Web Application Security Project (OWASP), a aplicação Web SiCONTA possui uma vulnerabilidade classificada na categoria:
Sabendo-se que é utilizada a criptografia por chave pública, o procedimento que deve ser seguido por cada auditor antes de tramitar os documentos é:
O ataque sofrido na página foi: