Questões da prova:
CESGRANRIO - 2025 - BANESE - Técnico Bancário
limpar filtros
80 Questões de concurso encontradas
Página 6 de 16
Questões por página:
Questões por página:
Concurso:
BANESE
Disciplina:
Segurança da Informação
Um remetente precisa transmitir um documento digital através de uma rede de dados não confiável. Para assegurar a confidencialidade (sigilo) do documento digital, o remetente pode criptografá-lo usando um algoritmo de cifragem simétrica e uma chave secreta. Dessa forma, o texto cifrado do documento pode ser enviado com segurança para o destinatário através da rede de dados.
Para compartilhar a chave secreta de forma segura com o destinatário através da rede de dados, de modo que essa chave seja exposta apenas para o destinatário, o remetente deve criptografar a chave secreta com
Para compartilhar a chave secreta de forma segura com o destinatário através da rede de dados, de modo que essa chave seja exposta apenas para o destinatário, o remetente deve criptografar a chave secreta com
Concurso:
BANESE
Disciplina:
Segurança da Informação
Os cavalos de Troia são programas enganosos que parecem executar uma função, mas na verdade executam outra função maliciosa. Esse malware comumente se apresenta como um software de interesse do usuário, mas carrega uma carga maliciosa camuflada. Essa carga pode ser qualquer coisa, mas cavalos de Troia modernos camuflam um backdoor que possibilita a um criminoso ter acesso não autorizado ao computador da vítima.
Esse tipo de cavalo de Troia é conhecido como
Esse tipo de cavalo de Troia é conhecido como
Concurso:
BANESE
Disciplina:
Segurança da Informação
Um adversário pode tentar se posicionar entre dois ou mais dispositivos usando técnicas de Man-In-The-Middle (MITM) para monitorar ou modificar o tráfego.
Dentre essas técnicas, há uma que é conhecida como Evil Twin, na qual o adversário
Dentre essas técnicas, há uma que é conhecida como Evil Twin, na qual o adversário
Concurso:
BANESE
Disciplina:
Segurança da Informação
Um ataque bem-sucedido de disfarce pode fazer com que uma entidade não autorizada ganhe acesso a um sistema ou desempenhe uma ação maliciosa por posar ilegitimamente como uma entidade autorizada. Uma das técnicas de disfarce falsifica o endereço IP (Internet Protocol) de envio de uma transmissão para obter entrada ilegal em um sistema seguro.
Essa técnica é conhecida como IP
Essa técnica é conhecida como IP
Concurso:
BANESE
Disciplina:
Segurança da Informação
Um ataque cibernético é qualquer esforço intencional para roubar, expor, alterar, desabilitar ou destruir dados, aplicativos ou outros ativos por meio de acesso não autorizado a uma rede, sistema de computador ou dispositivo digital. Um ataque pode ser caracterizado de acordo com a sua intenção, seu ponto de origem ou seu método de entrega.
Como exemplo da característica de intenção, um ataque passivo
Como exemplo da característica de intenção, um ataque passivo