Questões de Concurso Público Casa da Moeda 2012 para Analista, Segurança da Informação
Foram encontradas 18 questões
Nesse sentido, um programa de proteção da informação efetivo deve
O tipo de worm que se mantém como uma cópia única de si mesmo em qualquer ponto no tempo enquanto se transfere para hosts vizinhos na rede é conhecido como
Para acessar o sistema, nessa ordem de verificação, um usuário legítimo deve fornecer os seguintes itens pessoais:
O componente do perímetro que utiliza métodos de detecção por anomalia e por assinatura para identificar tráfego malicioso na rede é o
Esses certificados digitais são considerados à prova de falsificação, pois são
Um tipo de ataque passivo é a
Esse ataque visa à(ao)
Para controlar o acesso e garantir o sigilo das informações nas redes Wi-Fi, vários esquemas de segurança foram criados, dentre os quais se incluem os seguintes:
Por questão de segurança, quando é necessário reutilizar as chaves simétricas em diferentes operações, deve-se usar a cifragem
Uma forma segura para um emissor enviar uma chave simétrica por meios de comunicação inseguros para um receptor é criptografar essa chave com a chave
Para isso, o emissor deve produzir a assinatura digital da mensagem, que é formada pela criptografia do(a)
Esse esquema de autenticação combina o algoritmo de resumo de mensagem com a(o)
De acordo com a ISO 27002, essas atividades devem fazer parte do
No caso do serviço Web, para garantir a segurança na comunicação, deve-se adotar o protocolo
Uma de suas principais propriedades, chamada efeito avalanche, visa a garantir que