Questões de Concurso Sobre segurança da informação
Foram encontradas 10.771 questões
Para criar o seu sistema, o departamento de segurança deve fazer uso do objetivo de controle:
Considerando que a chave K deve ser conhecida apenas por Ana e Bráulio, após esse processo deve-se cifrar K e AD(M) com a chave:
Para melhorar os níveis de segurança no trâmite das mensagens, as características do CTR que devem ser selecionadas são:
Todos os membros da equipe Alfa são incentivados a se preocuparem com a segurança do software de forma proativa desde o início do processo de desenvolvimento, aplicando diretamente a prática DevSecOps:
Com base no OWASP Top Ten, a vulnerabilidade explorada por João é da categoria:
Pedro logo concluiu que a infraestrutura de TI do MPSC está sofrendo um ataque do tipo:
Logo, Tomé habilitou em HServer o esquema de autenticação HTTP:
Analise as afirmativas sobre criptografia em segurança de redes:
I. O protocolo EAP (Extensible Authentication Protocol) determina como a comunicação entre o cliente e o servidor de autenticação deve ocorrer. São exemplos de métodos de autenticação EAP-TLS, PEAP e EAP-TTLS;
II. Na criptografia assimétrica tanto o emissor quanto o receptor têm um par de chaves. Uma responsável por encriptar e outra para decriptar.
III. O algoritmo de hash SHA-1 é uma opção quando se quer garantir a integridade e autenticidade no envio da mensagem;
IV. Os protocolos WEP, WAP e WPA2 são amplamente conhecidos em relação ao processo de segurança nas redes sem fio e ambos são recomendados por não apresentarem falhas de segurança no esquema criptográfico.
Estão corretas as afirmativas: