171
Q1099083
Qual é a diferença fundamental entre criptografia simétrica e assimétrica, considerando o uso de chaves?
172
Q1099082
Por que é importante utilizar chaves de criptografia de tamanho adequado, considerando a segurança e o desempenho?
173
Q1099078
Qual é a principal finalidade de uma certificação digital em transações eletrônicas?
174
Q1098508
Seguindo as normas e os padrões da ICP-Brasil, a Autoridade de Carimbo do Tempo (ACT) emite carimbos de tempo que podem ser usados, por exemplo, para impedir a mudança da ordem cronológica dos eventos.
O carimbo de tempo é um mecanismo de segurança fundamental para assegurar a
O carimbo de tempo é um mecanismo de segurança fundamental para assegurar a
175
Q1098471
Ao expandir sua plataforma de serviços on-line, uma empresa do ramo financeiro precisa garantir que apenas usuários autorizados acessem informações sensíveis. Para isso, a equipe de segurança está implementando um modelo baseado nos princípios de Autenticação, Autorização e Auditoria (AAA).
Na implementação desse modelo, qual dos seguintes processos é responsável por verificar a identidade de um usuário antes de conceder acesso ao sistema?
Na implementação desse modelo, qual dos seguintes processos é responsável por verificar a identidade de um usuário antes de conceder acesso ao sistema?
176
Q1098458
Os sistemas bancários adotam regras rigorosas de segurança da informação para proteger transações financeiras e dados sensíveis dos clientes. Essas regras baseiam-se nos pilares da segurança da informação.
Considerando-se esse contexto, utilizar algoritmos de criptografia simétrica para cifrar mensagens garante
Considerando-se esse contexto, utilizar algoritmos de criptografia simétrica para cifrar mensagens garante
177
Q1098438
A segurança é uma condição do sistema resultante do estabelecimento e da manutenção das medidas de proteção do sistema. As vulnerabilidades de um sistema podem ser exploradas para violar a sua segurança. Uma medida de proteção básica é configurar um sistema para operar de uma forma que elimine ou mitigue vulnerabilidades conhecidas.
Essa medida de proteção é conhecida como
Essa medida de proteção é conhecida como
178
Q1098437
Um ataque cibernético é qualquer esforço intencional para roubar, expor, alterar, desabilitar ou destruir dados, aplicativos ou outros ativos por meio de acesso não autorizado a uma rede, sistema de computador ou dispositivo digital. Um ataque pode ser caracterizado de acordo com a sua intenção, seu ponto de origem ou seu método de entrega.
Como exemplo da característica de intenção, um ataque passivo
Como exemplo da característica de intenção, um ataque passivo
179
Q1098436
Um ataque bem-sucedido de disfarce pode fazer com que uma entidade não autorizada ganhe acesso a um sistema ou desempenhe uma ação maliciosa por posar ilegitimamente como uma entidade autorizada. Uma das técnicas de disfarce falsifica o endereço IP (Internet Protocol) de envio de uma transmissão para obter entrada ilegal em um sistema seguro.
Essa técnica é conhecida como IP
Essa técnica é conhecida como IP
180
Q1098435
Um adversário pode tentar se posicionar entre dois ou mais dispositivos usando técnicas de Man-In-The-Middle (MITM) para monitorar ou modificar o tráfego.
Dentre essas técnicas, há uma que é conhecida como Evil Twin, na qual o adversário
Dentre essas técnicas, há uma que é conhecida como Evil Twin, na qual o adversário