Questões de Concurso
Para cmb
Foram encontradas 148 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Uma de suas principais propriedades, chamada efeito avalanche, visa a garantir que
No caso do serviço Web, para garantir a segurança na comunicação, deve-se adotar o protocolo
De acordo com a ISO 27002, essas atividades devem fazer parte do
Esse esquema de autenticação combina o algoritmo de resumo de mensagem com a(o)
Para isso, o emissor deve produzir a assinatura digital da mensagem, que é formada pela criptografia do(a)
Uma forma segura para um emissor enviar uma chave simétrica por meios de comunicação inseguros para um receptor é criptografar essa chave com a chave
Por questão de segurança, quando é necessário reutilizar as chaves simétricas em diferentes operações, deve-se usar a cifragem
Para controlar o acesso e garantir o sigilo das informações nas redes Wi-Fi, vários esquemas de segurança foram criados, dentre os quais se incluem os seguintes:
Esse ataque visa à(ao)
Para fazer o controle baseado em porta, o IEEE (Institute of Electrical and Electronics Engineers) desenvolveu o padrão 802.1x para prover o transporte de informações de
O protocolo de VPN que usa o IKE (Internet Key Exchange), o ESP (Encapsulating Security Payload) e o AH (Authentication Header) é o
Um tipo de ataque passivo é a
Esses certificados digitais são considerados à prova de falsificação, pois são
O componente do perímetro que utiliza métodos de detecção por anomalia e por assinatura para identificar tráfego malicioso na rede é o
Para acessar o sistema, nessa ordem de verificação, um usuário legítimo deve fornecer os seguintes itens pessoais:
O tipo de worm que se mantém como uma cópia única de si mesmo em qualquer ponto no tempo enquanto se transfere para hosts vizinhos na rede é conhecido como
Nesse sentido, um programa de proteção da informação efetivo deve