ITnerante

Estudos de TI para Concursos Públicos

Fórum Segurança da Informação (164)

← Voltar para Segurança da Informação
Tópicos de destaque

O bit de paridade e a correção de erro

Existem técnicas capazes de controlar a integridade de uma mensagem/arquivo. Dentre essas técnicas existem aquelas que apenas identificam…

Iniciado por Gustavo Pinto VilarÚltima resposta

Tópicos Respostas Últimas atividades

TJ-AC – CESPE 2002 – Analista de Sistemas

4. Com relação à segurança de redes de computadores, julgue os itens subsequentes. • Os ataques de negação de serviço a um determinado alvo…

Iniciado por Fabio Rolim

7 19 Fev
Resposta de Alexandre Henrique

Questão - IESES IGP/SC 2017 Q60

Considerando o contexto de segurança da informação e de tecnologias que visam a proteção de sistemas de comunicação e da integridade de arq…

Iniciado por Murilo Colzani

7 16 Jan
Resposta de Murilo Colzani

[timasters] [Recurso] Segurança Computacional - Exército- 2017 - Esfecex

Olá pessoal. Minha dúvida quanto à essa questão é que acredito que a letra b e a letra d estão corretas. O que vocês acham? Caberia recurso…

Iniciado por Gleisson

2 26 Set, 2017
Resposta de Gleisson

Ano: 2013 - Banca: CESPE - Órgão: Polícia Federal - Prova: Perito Criminal Federal

Julgue os seguintes itens, relativos à segurança em redes de computadores. O uso de criptografia SSL (Secure Socket Layer) como item de seg…

Iniciado por Raphael Lacerda

7 13 Jul, 2017
Resposta de Gustavo Pinto Vilar

2015 - TRE-RS IDS - Bloqueio de tráfego

Pra mim, IDS não bloqueia tráfego certo? 2013 - CNJ Ferramentas de IDS (intrusion detect system) são capazes de detectar anomalias no tráf…

Iniciado por Raphael Lacerda

2 18 Maio, 2017
Resposta de Raphael Lacerda

CNJ - 2013 - IDS - CESPE

Pessoal, tenho dificuldades de interpretar se o CESPE acha que o IDS reage ou não a eventos que ameaçam a segurança da rede. Olha esta ques…

Iniciado por Raphael Lacerda

4 21 Abr, 2017
Resposta de Raphael Lacerda

2014 - TJ-SE - Hash - Criptografia Simétrica - Autenticidade

Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os ite…

Iniciado por Raphael Lacerda

10 13 Jan, 2017
Resposta de Raphael Lacerda

Questão - Cespe - TCE-PA 2016 - Cargo 33 - auditor de controle externo - área: informática - especialidade: analista de segurança

No que se refere aos conceitos de segurança da informação, julgue os itens subsequentes. 52 - O repasse de informações institucionais a ter…

Iniciado por Brenno Bernardes Ribeiro

10 11 Ago, 2016
Resposta de Brenno Bernardes Ribeiro

Questão BANCA:COPEVE MINISTÉRIO PÚBLICO AL SUPERIOR 2012

COPEVE MINISTÉRIO PÚBLICO AL SUPERIOR 2012 considere a figura ilustrada abaixo, onde é mostrada a comunicação entre Alice e Bob sob um cana…

Iniciado por Cássio Aquino Rocha

4 2 Jul, 2016
Resposta de Leonardo Lemgruber Boechat Rodri

Autenticidade na criptografia Simétrica - Pode?

2015 Considerando que as partes A e B se comuniquem de forma confidencial usando criptografia simétrica, de modo que ambas as partes cifrem…

Iniciado por Raphael Lacerda

6 25 Mar, 2016
Resposta de Raphael Lacerda

RSS

Badge

Carregando...

© 2018   Criado por Walter Cunha.   Ativado por

Badges  |  Relatar um incidente  |  Termos de serviço