Magna Concursos

Foram encontradas 50 questões.

3218608 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: BIO-RIO
Orgão: IF-RJ

A figura abaixo ilustra um esquema de monitoramento e análise crítica de riscos, de acordo com a Norma ISO 27005.

Enunciado 3401713-1

As fases TRATAMENTO, ESTIMATIVA, IDENTIFICAÇÃO, ACEITAÇÃO E AVALIAÇÃO DE RISCOS correspondem, respectivamente, aos blocos identificados por:

 

Provas

Questão presente nas seguintes provas
3218607 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: BIO-RIO
Orgão: IF-RJ

Atualmente, as empresas estão vulneráveis a uma série de riscos que podem comprometer a segurança da rede e da internet. Um tipo de ataque é usado por hackers para impedir ou negar a usuários legítimos o acesso a um computador, no qual são utilizadas ferramentas que enviam muitos pacotes de pedidos a um servidor de destino da Internet, geralmente Web, FTP ou servidor de e-mail, que inunda os recursos do servidor e torna o sistema inutilizável. Todo sistema conectado à Internet e equipado com os serviços de rede com base no TCP está sujeito ao ataque.

Esse tipo de ataque é conhecido como:

 

Provas

Questão presente nas seguintes provas
3218606 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: BIO-RIO
Orgão: IF-RJ

A figura abaixo ilustra o método mais simples e intuitivo de usar uma cifra por blocos, em que Pi e Ci representam o i-ésimo bloco de um texto e de um criptograma e Ek e Dk indicam funções de cifra e decifra com a chave K.

Enunciado 3401711-1

Esse método consiste em dividir o texto a cifrar em blocos independentes e contíguos de igual dimensão que são cifrados independentemente. Na decifração, é seguido o mesmo processo. Uma das fraquezas deste método é a reprodução de padrões do texto original, porque dois blocos iguais do texto produzem dois blocos iguais no criptograma. Esse método é conhecido como:

 

Provas

Questão presente nas seguintes provas
3218605 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: BIO-RIO
Orgão: IF-RJ

Leia o fragmento a seguir.

“O propósito principal de uma infraestrutura de chaves públicas é permitir a segurança em ambientes inseguros e prover meios para se identificar a origem das informações trocadas. Esta infraestrutura utiliza uma série de mecanismos para promover a implementação de importantes aspectos de segurança como:

I. _______ - consiste em verificar se um determinado usuário é realmente quem ele diz ser. No mundo real, ela pode ser exercida com o uso do documento de identidade, ou da carteira de motorista, por exemplo.

II. ________ - fornece para o usuário a habilidade de verificar que a mensagem recebida não foi modificada durante a sua transmissão. Na infraestrutura de chaves públicas, está intimamente relacionada com a assinatura digital de documentos.”

Os itens que completam corretamente as lacunas do fragmento acima são respectivamente:

 

Provas

Questão presente nas seguintes provas
3218604 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: BIO-RIO
Orgão: IF-RJ

Com relação ao protocolo de segurança SSL (Secure Socket Layer), avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):

- Durante a troca de mensagens, a versão 3.0 do SSL exige a autenticação do cliente mas não do servidor.

- Um servidor web protegido pelo protocolo SSL possui uma URL que começa em “https://”, onde o S significa “secured”.

- Alguns dos principais algoritmos de criptografia como o DES, MD5 e RSA utilizam o SSL.

As afirmativas são respectivamente:

 

Provas

Questão presente nas seguintes provas
3218603 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: BIO-RIO
Orgão: IF-RJ

Com relação ao protocolo TLS – “Transport Layer Security”, analise as afirmativas a seguir.

I. Funciona entre as camadas de Rede e Transporte.

II. É composto também de duas camadas, formadas pelos protocolos de Handshaking e o de Registro.

III. Encapsula os protocolos de aplicação como o HTTP – “Hypertext Transfer Protocol” e o FTP – “File Transfer Protocol” e trabalha em cima de um protocolo de transporte como o TCP – “Transmission Control Protocol” e o UDP – “User Datagram Protocol”.

Assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
3218602 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: BIO-RIO
Orgão: IF-RJ

Com relação ao algoritmo de criptografia 3DES – “Triple Data Encryption Standard”, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):

- Constitui um cifrador de chave assimétrica e é implementando por meio de criptografia de bloco.

- Utiliza três chaves, K1, K2 e K3, de 64 bits, onde 56 bits compõem cada uma das chaves e 8 bits são de paridade, em três estágios de codificação em cascata.

- Pode ser resumido pela fórmula:

Texto Criptografado = CK3(DK2(CK1(Texto Original)))

na qual as funções C e D são de criptografia e decriptografia respectivamente, ou seja, o texto original é criptografado com a chave K1, decriptografado com K2 e criptografado com K3, sendo o bloco de texto original de 64 bits.

As afirmativas são respectivamente:

 

Provas

Questão presente nas seguintes provas
3218601 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: BIO-RIO
Orgão: IF-RJ

Analise a descrição abaixo.

“Trata-se de uma função matemática aplicada sobre um conjunto de dados que gera outro número. De forma bem simplista, pode ser equivalente a um dígito verificador. Um exemplo bem simples do dia-a-dia é o boleto bancário. Quando temos uma representação numérica como 23790.12301 60000.000053 25000.456704 1 63380000013580, o dígito destacado é calculado em função de todos os outros dígitos do boleto, de forma que qualquer alteração nos demais dados do boleto geraria um novo dígito verificador, permitindo assim que se perceba facilmente qualquer erro de digitação em um sistema de Internet Banking por exemplo. Neste caso, o dígito único (1 no caso) tem o propósito de validar eventuais erros de digitação.”

A descrição refere-se a um importante conceito de criptografia conhecido como algoritmo de:

 

Provas

Questão presente nas seguintes provas
3218600 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: BIO-RIO
Orgão: IF-RJ

Avalie se as especificações técnicas do padrão 802.11n a seguir são falsas (F) ou verdadeiras (V):

- taxa de transmissão: 150, 300 podendo chegar a 600 Mbps.

- faixa de frequência: 2,4 GHz e ou 5 GHz.

- método de transmissão: MIME-TDM.

As especificações são respectivamente:

 

Provas

Questão presente nas seguintes provas
3218599 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: BIO-RIO
Orgão: IF-RJ

Um Firewall, por atuar em parte como um gateway, pode executar ações de tradução de endereços de máquinas e portos de transporte de serviços. Neste contexto, dois termos são descritos abaixo.

I. Tem por objetivo esconder uma rede privada atrás de endereços públicos do gateway. Desta forma, quando um datagrama IP passa pelo gateway para o exterior, o seu endereço IP de origem é mudado para up P público do gateway.

II. Permite que acessos originados no exterior possam chegar até um serviço localizado numa máquina interior cujo IP não é público. Desta forma, a rede interna pode disponibilizar serviços públicos, uma vez que os mesmos podem ser acessados do exterior por meio dos mapeamentos fixos feitos.

Esses termos são conhecidos, respectivamente, por:

 

Provas

Questão presente nas seguintes provas