Questões
Pratique com questões de diversas disciplinas e universidades
6.314 questões encontradas(exibindo 10)
Leia o trecho do texto “Os passos no processo de produção e autenticação de um cartão de crédito e débito”, extraído de EMV ’96 (EUROPAY INTERNATIONAL, 1998, p. 6):
Os SAD (dados estáticos do aplicativo) serão assinados com a chave privada do emissor e armazenados no SSAD (dados do aplicativo assinado). A chave pública do emissor correspondente (P1) será armazenada no certificado PK do emissor. Para verificar se S1 e P1 são feitos pelo emissor, o certificado PK do emissor é assinado com uma chave privada de 1 (SCA). A chave pública de 1 (PCA) é armazenada no terminal IC.
Para SDA, os terminais descriptografam o certificado PK do emissor com a chave PCA. Se a descriptografia for bem-sucedida, o terminal extrai a chave P1 para descriptografar o SSAD. O SDA foi bem-sucedido se o terminal IC verificar o SSAD.
Comunicação entre o cartão e o terminal
terminal IC
Emissor
SDA
(Emissor)
SDA
(Emissor)
Chave privada
(Emissor) Chave privada
Chave pública
do emissor
do cartão
Certificando
o emissor
do cartão
S1 Sca
SSDA
P1 Pca
Chave pública
1 Receptor
Figura 85
Observe que 1 não está identificado. Assinale a alternativa que identifica 1:
O Cortana, assistente virtual da Microsoft que permite que o usuário faça consultas e pedidos por meio de interação por voz ou texto, está disponível, em português, no:
A análise de risco é um método que visa identificar e avaliar o impacto dos riscos que uma empresa está sujeita. Análise de risco tem quatro objetivos principais:
Sobre os paradigmas, leia as afirmativas a seguir e indique a resposta correta.
I - O paradigma parte de um problema identificado para então montar uma solução capaz de preencher a lacuna do espaço do problema.
II - O paradigma pull não necessita da definição de um problema.
III - O paradigma pull é mais direcionado a cenários complexos como defesa e infraestrutura, aplicado à sistemas de sistemas.
Quando você codifica a travessia de pedestres como “demarcada”?
Qual é o principal objetivo da missão Apollo 11, que ocorreu em 1969?
A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a informação em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas funções destes dispositivos acabam mesclando-se.
Avalie as afirmações a seguir, relativas à infraestrutura da segurança, assinalando cada uma delas como (F)alsa ou (V)erdadeira.
- ( ) Todos os dispositivos da infraestrutura de segurança da informação têm funções claramente definidas, como os proxies, os firewalls e os detectores de intrusão, e devem atuar de forma autônoma e independente.
- ( ) É função de um IDS monitorar o uso dos recursos, de modo que possamos identificar e inibir ações indesejadas ou danosas à informação e aos sistemas, possibilitando assim o combate as ameaças e a redução da vulnerabilidade destes ambientes.
- ( ) Os PROXIES funcionam como intermediários entre usuários de uma rede interna e outra externa – normalmente a internet, executando operações de autenticação e identificação, filtragem de informações, log de acessos e tradução de endereços internos para externos (NAT).
- ( ) Os firewalls atuam entre a rede de computadores interna da organização - geralmente considerada como um ambiente conhecido e seguro – e a rede externa, geralmente considerada como um ambiente desconhecido e inseguro.
Conhecida como metodologia para realização de pentesting, a NIST SP800-115 é uma grande aliada no desenvolvimento das ações do hacker. Das opções abaixo, qual se ajusta mais às características desta metodologia?
Observe os gráficos. Com base nos gráficos e em seus conhecimentos, assinale a alternativa correta.