Julgue os itens a seguir, a respeito de aplicativos usados no combate
a pragas virtuais.
O uso de programas antivírus continuamente atualizados é uma prática suficiente para se evitar que um worm contamine um computador.
filtre e encontre questões para seus estudos.
Julgue os itens a seguir, a respeito de aplicativos usados no combate
a pragas virtuais.
O uso de programas antivírus continuamente atualizados é uma prática suficiente para se evitar que um worm contamine um computador.
Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.
O AES é o algoritmo de criptografia mais eficiente, uma vez que ele utiliza a técnica de agrupamento. Ele agrupa os dados em blocos de 8 bits e executa uma série de atividades de substituição nesses bits para gerar o texto criptografado.
As tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based
José deseja invalidar seu certificado digital ICP-Brasil de pessoa física, de modo a impossibilitar o seu uso. Para isso, ele
As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.
Para se definir os algoritmos de criptografia simétrica que serão usados em uma sessão SSL, cliente e servidor trocam uma mensagem informando qual é a suíte de algoritmos que cada um suporta. Cabe ao servidor a escolha do algoritmo que será usado, tendo como critério o algoritmo que suporte a maior chave simétrica, em número de bits.
A metodologia OCTAVE, usada para gerenciamento de risco da segurança da informação, tem como característica:
João possui um certificado digital ICP-Brasil do tipo A1 que utiliza para autenticar-se em determinados sites governamentais, a partir de seu próprio computador de casa. Um usuário mal-intencionado M persuadiu João a clicar em um anexo de e-mail malicioso, e, imediatamente, foram instalados um keylogger e um backdoor em sua máquina. Diante do exposto, assinale a afirmativa correta.
Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.
Na auditoria de uma rede de computadores, podem ser verificados os serviços e portas de seus servidores. Para essa verificação, podem ser usadas ferramentas classificadas como scanners de vulnerabilidade.
A respeito de criptografia simétrica e assimétrica, analise as afirmativas a seguir.
I. Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) utilizam exclusivamente criptografia assimétrica para cifrar dados, porque esse tipo de criptografia é considerado mais seguro e computacionalmente menos custoso.
II. Em um algorítmo de criptografia assimétrica a mesma chave é usada tanto para cifrar quanto para decifrar os dados.
III. Os algorítmos AES, RC4 e 3DES são utilizados para criptografia simétrica.
Assinale:
Sobre os sistemas criptográficos simétricos e de chave pública, é correto afirmar:
Acerca das características de ataques de negação de serviço distribuído (DDoS), julgue o item a seguir.
Um ataque DDoS que utiliza protocolo DNS caracteriza-se por usar servidores de nomes para transformar consultas pequenas em cargas úteis muito maiores na resposta redirecionada à vítima.
Suas atualizações recentes
Nenhuma notificação.