Questões Militares de Segurança da Informação

Foram encontradas 298 questões

Q702896 Segurança da Informação
Considere que K+A e K¯A são as chaves públicas e privadas do usuário A, respectivamente, que K+B e K¯B são as chaves públicas e privadas do usuário B, respectivamente, e que "m" é uma mensagem em texto que A deseja enviar para B com confidencialidade. Com base nesses dados, assinale a opção correta.
Alternativas
Q702878 Segurança da Informação
Assinale a opção que descreve corretamente a técnica denominada SPAM, utilizada pelos ataques cibernéticos.
Alternativas
Q702873 Segurança da Informação
O conjunto de caracteres utilizado no processo de identificação do usuário, assegurando que o usuário é realmente determinado indivíduo, e que possui o direito de acessar o recurso computacional em questão, é denominado
Alternativas
Q702868 Segurança da Informação
Qual protocolo assegura que os dados transmitidos entre cliente e servidor utilizem recursos de autenticação e criptografia?
Alternativas
Q702867 Segurança da Informação
Com relação às características dos códigos maliciosos atualmente existentes no âmbito da segurança das informações, é correto afirmar que programa vírus é um programa
Alternativas
Respostas
191: E
192: C
193: C
194: E
195: B