Questões de Concurso
Filtrar
3.220 Questões de concurso encontradas
Página 508 de 644
Questões por página:
Questões por página:
Concurso:
TJ-SE
Disciplina:
Segurança da Informação
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.
Cavalo de Troia, também conhecido como trojan, é um programa malicioso que, assim como os worms, possui instruções para autorreplicação.
Cavalo de Troia, também conhecido como trojan, é um programa malicioso que, assim como os worms, possui instruções para autorreplicação.
Concurso:
TJ-SE
Disciplina:
Segurança da Informação
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.
As características do protocolo IMAP (Internet Message Access Protocol) permitem que os campos From e Reply-to do cabeçalho sejam falsificados, tornando possível, assim, a aplicação da técnica de email spoofing.
As características do protocolo IMAP (Internet Message Access Protocol) permitem que os campos From e Reply-to do cabeçalho sejam falsificados, tornando possível, assim, a aplicação da técnica de email spoofing.
Concurso:
TJ-PB
Disciplina:
Segurança da Informação
Analise as afirmativas sobre assinatura digital.
I. A abordagem de assinatura digital de chave secreta utiliza uma entidade central que conhece todas as chaves secretas.
II. A técnica de assinatura com chave pública, permite que o usuário utilize sua chave privada para cifrar a mensagem a ser enviada.
III. A abordagem de assinatura digital de chave pública utiliza uma entidade central que conhece todas as chaves secretas.
Assinale a alternativa que contém todas e somente as afirmações verdadeiras.
I. A abordagem de assinatura digital de chave secreta utiliza uma entidade central que conhece todas as chaves secretas.
II. A técnica de assinatura com chave pública, permite que o usuário utilize sua chave privada para cifrar a mensagem a ser enviada.
III. A abordagem de assinatura digital de chave pública utiliza uma entidade central que conhece todas as chaves secretas.
Assinale a alternativa que contém todas e somente as afirmações verdadeiras.
Concurso:
TJ-PB
Disciplina:
Segurança da Informação
Qual técnica visa mascarar pacotes IP com endereços remetentes falsificados?
Concurso:
TJ-PB
Disciplina:
Segurança da Informação
A criptografia de chaves públicas é uma das peças fundamentais da segurança em redes de computadores. Entretanto, a obtenção de uma chave pública segura é uma das dificuldades apresentadas nesse caso, que é contornada pelo intermediário de confiança denominado autoridade certificadora (certification authority - CA). Considerando essas informações, assinale a alternativa correspondente à afirmação correta: