ITnerante

Estudos de TI para Concursos Públicos

Fórum Segurança da Informação (163)

← Voltar para Segurança da Informação
Tópicos de destaque

O bit de paridade e a correção de erro

Existem técnicas capazes de controlar a integridade de uma mensagem/arquivo. Dentre essas técnicas existem aquelas que apenas identificam…

Iniciado por Gustavo Pinto VilarÚltima resposta

Tópicos Respostas Últimas atividades

[timasters] [Recurso] Segurança Computacional - Exército- 2017 - Esfecex

Olá pessoal. Minha dúvida quanto à essa questão é que acredito que a letra b e a letra d estão corretas. O que vocês acham? Caberia recurso…

Iniciado por Gleisson

2 26 Set
Resposta de Gleisson

Ano: 2013 - Banca: CESPE - Órgão: Polícia Federal - Prova: Perito Criminal Federal

Julgue os seguintes itens, relativos à segurança em redes de computadores. O uso de criptografia SSL (Secure Socket Layer) como item de seg…

Iniciado por Raphael Lacerda

7 13 Jul
Resposta de Gustavo Pinto Vilar

2015 - TRE-RS IDS - Bloqueio de tráfego

Pra mim, IDS não bloqueia tráfego certo? 2013 - CNJ Ferramentas de IDS (intrusion detect system) são capazes de detectar anomalias no tráf…

Iniciado por Raphael Lacerda

2 18 Maio
Resposta de Raphael Lacerda

CNJ - 2013 - IDS - CESPE

Pessoal, tenho dificuldades de interpretar se o CESPE acha que o IDS reage ou não a eventos que ameaçam a segurança da rede. Olha esta ques…

Iniciado por Raphael Lacerda

4 21 Abr
Resposta de Raphael Lacerda

2014 - TJ-SE - Hash - Criptografia Simétrica - Autenticidade

Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os ite…

Iniciado por Raphael Lacerda

10 13 Jan
Resposta de Raphael Lacerda

Questão - Cespe - TCE-PA 2016 - Cargo 33 - auditor de controle externo - área: informática - especialidade: analista de segurança

No que se refere aos conceitos de segurança da informação, julgue os itens subsequentes. 52 - O repasse de informações institucionais a ter…

Iniciado por Brenno Bernardes Ribeiro

10 11 Ago, 2016
Resposta de Brenno Bernardes Ribeiro

Questão BANCA:COPEVE MINISTÉRIO PÚBLICO AL SUPERIOR 2012

COPEVE MINISTÉRIO PÚBLICO AL SUPERIOR 2012 considere a figura ilustrada abaixo, onde é mostrada a comunicação entre Alice e Bob sob um cana…

Iniciado por Cássio Aquino Rocha

4 2 Jul, 2016
Resposta de Leonardo Lemgruber Boechat Rodri

Autenticidade na criptografia Simétrica - Pode?

2015 Considerando que as partes A e B se comuniquem de forma confidencial usando criptografia simétrica, de modo que ambas as partes cifrem…

Iniciado por Raphael Lacerda

6 25 Mar, 2016
Resposta de Raphael Lacerda

Atualidades (de 2010) - RSA de 1024 bits quebrado

http://pplware.sapo.pt/informacao/rsa-de-1024-bits-quebrado/“Primeiro, nós desenvolvemos uma falha sistemática, fizemos ataques baseados no…

Iniciado por Erik Silva

0 23 Mar, 2016

Criptografia - Cespe - TJDF 2015

Considerando que as partes A e B se comuniquem de forma confidencial usando criptografia simétrica, de modo que ambas as partes cifrem suas…

Iniciado por Raphael Wanderley Santos

4 17 Mar, 2016
Resposta de Raphael Wanderley Santos

RSS

Badge

Carregando...

© 2017   Criado por Walter Cunha.   Ativado por

Badges  |  Relatar um incidente  |  Termos de serviço