Questões de Concurso
Filtrar
3.150 Questões de concurso encontradas
Página 196 de 630
Questões por página:
Questões por página:
Concurso:
SEFAZ-SC
Disciplina:
Segurança da Informação
Com relação ao uso dos certificados digitais e das assinaturas digitais, assinale a alternativa correta.
Concurso:
SEFAZ-SC
Disciplina:
Segurança da Informação
Identifique as alternativas corretas a respeito de engenharia reversa.
1. Descompiladores são usados para obter o código fonte de um software a partir de seu código binário.
2. Ofuscadores de código efetuam a cifragem de códigos binários de programas com o intuito de impedir a sua descompilação.
3. Através de técnicas de engenharia reversa, é possível obter diagramas UML de um programa a partir de seu código fonte.
4. Descompilação de código e esteganografia são duas técnicas frequentemente usadas para realizar a engenharia reversa de sistemas computacionais.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Descompiladores são usados para obter o código fonte de um software a partir de seu código binário.
2. Ofuscadores de código efetuam a cifragem de códigos binários de programas com o intuito de impedir a sua descompilação.
3. Através de técnicas de engenharia reversa, é possível obter diagramas UML de um programa a partir de seu código fonte.
4. Descompilação de código e esteganografia são duas técnicas frequentemente usadas para realizar a engenharia reversa de sistemas computacionais.
Assinale a alternativa que indica todas as afirmativas corretas.
Concurso:
SEFAZ-RS
Disciplina:
Segurança da Informação
A assinatura digital garante os seguintes princípios básicos da segurança da informação:
I. Disponibilidade.
II. Não repúdio.
III. Integridade.
Quais estão corretas?
I. Disponibilidade.
II. Não repúdio.
III. Integridade.
Quais estão corretas?
Concurso:
SEFAZ-RS
Disciplina:
Segurança da Informação
Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:
Concurso:
SEFAZ-RS
Disciplina:
Segurança da Informação
Questão Anulada
Considere, para efeito dessa questão, a existência de duas pessoas chamadas simplesmente de "P1" e "P2". A pessoa "P1" elaborou um documento em um editor de texto e o salvou com uma senha aleatória, que somente ele tem conhecimento. A pessoa "P1" enviou esse documento, por e-mail, para a pessoa "P2", e, para que "P2" conseguisse abrir tal arquivo, "P1" informou-lhe a senha por telefone. A pessoa "P2", de posse da senha, conseguiu abrir o arquivo enviado por "P1". Nesse caso, pode-se afirmar que as pessoas "P1" e "P2" utilizaram criptografia do tipo: