Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 82 de 632

Leia o trecho do texto “Os passos no processo de produção e autenticação de um cartão de crédito e débito”, extraído de EMV ’96 (EUROPAY INTERNATIONAL, 1998, p. 6):

Os SAD (dados estáticos do aplicativo) serão assinados com a chave privada do emissor e armazenados no SSAD (dados do aplicativo assinado). A chave pública do emissor correspondente (P1) será armazenada no certificado PK do emissor. Para verificar se S1 e P1 são feitos pelo emissor, o certificado PK do emissor é assinado com uma chave privada de 1 (SCA). A chave pública de 1 (PCA) é armazenada no terminal IC.

Para SDA, os terminais descriptografam o certificado PK do emissor com a chave PCA. Se a descriptografia for bem-sucedida, o terminal extrai a chave P1 para descriptografar o SSAD. O SDA foi bem-sucedido se o terminal IC verificar o SSAD.

Comunicação entre o cartão e o terminal

terminal IC

Emissor

SDA
(Emissor)

SDA
(Emissor)

Chave privada
(Emissor) Chave privada

Chave pública
do emissor
do cartão

Certificando
o emissor
do cartão

S1 Sca

SSDA

P1 Pca

Chave pública

1 Receptor

Figura 85

Observe que 1 não está identificado. Assinale a alternativa que identifica 1:

Estudar questão

O Cortana, assistente virtual da Microsoft que permite que o usuário faça consultas e pedidos por meio de interação por voz ou texto, está disponível, em português, no:

Estudar questão

A análise de risco é um método que visa identificar e avaliar o impacto dos riscos que uma empresa está sujeita. Análise de risco tem quatro objetivos principais:

Estudar questão

Sobre os paradigmas, leia as afirmativas a seguir e indique a resposta correta.

I - O paradigma parte de um problema identificado para então montar uma solução capaz de preencher a lacuna do espaço do problema.

II - O paradigma pull não necessita da definição de um problema.

III - O paradigma pull é mais direcionado a cenários complexos como defesa e infraestrutura, aplicado à sistemas de sistemas.

Estudar questão

Quando você codifica a travessia de pedestres como “demarcada”?

Estudar questão

Qual é o principal objetivo da missão Apollo 11, que ocorreu em 1969?

Estudar questão

A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a informação em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas funções destes dispositivos acabam mesclando-se.

Avalie as afirmações a seguir, relativas à infraestrutura da segurança, assinalando cada uma delas como (F)alsa ou (V)erdadeira.

  • ( ) Todos os dispositivos da infraestrutura de segurança da informação têm funções claramente definidas, como os proxies, os firewalls e os detectores de intrusão, e devem atuar de forma autônoma e independente.
  • ( ) É função de um IDS monitorar o uso dos recursos, de modo que possamos identificar e inibir ações indesejadas ou danosas à informação e aos sistemas, possibilitando assim o combate as ameaças e a redução da vulnerabilidade destes ambientes.
  • ( ) Os PROXIES funcionam como intermediários entre usuários de uma rede interna e outra externa – normalmente a internet, executando operações de autenticação e identificação, filtragem de informações, log de acessos e tradução de endereços internos para externos (NAT).
  • ( ) Os firewalls atuam entre a rede de computadores interna da organização - geralmente considerada como um ambiente conhecido e seguro – e a rede externa, geralmente considerada como um ambiente desconhecido e inseguro.
Estudar questão
Imagine uma empresa pequena de segurança privada que comercializa soluções e serviços de controle de acesso, mas que praticamente todos os projetos de implantação de serviços são elaborados a partir do conhecimento de um único funcionário, que trabalha na empresa desde a sua fundação e é o grande responsável pelo sucesso competitivo da empresa no mercado de segurança privada. Empregando os conhecimentos que você adquiriu até o momento, assinale a única alternativa correta a seguir que contém uma medida que ajudaria adequadamente a empresa citada no texto acima a dirimir o seu problema de Gestão do Conhecimento.
Estudar questão

Conhecida como metodologia para realização de pentesting, a NIST SP800-115 é uma grande aliada no desenvolvimento das ações do hacker. Das opções abaixo, qual se ajusta mais às características desta metodologia?

Estudar questão

Observe os gráficos. Com base nos gráficos e em seus conhecimentos, assinale a alternativa correta.

Estudar questão