Magna Concursos

Foram encontradas 531 questões.

912369 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: MPE-PE
Sobre a estrutura, objetivos e conceitos gerais da Norma NBR ISO/IEC 27002, é correto afirmar:
 

Provas

Questão presente nas seguintes provas
912368 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: MPE-PE
A1 e S1 são tipos de certificados digitais com tamanho da chave criptográfica de enunciado 912368-1 bits e com validade de enunciado 912368-2

As lacunas I e II são preenchidas correta e respectivamente por:

 

Provas

Questão presente nas seguintes provas
912367 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: MPE-PE
É um algoritmo que faz uso intenso das operações de aritmética modular, que se tornou quase um sinônimo de criptografia. Na criptografia com esse algoritmo, uma mensagem (representada por um número inteiro) m é primeiramente elevada à uma potência e usando-se aritmética de módulo n, ou seja, C = me mod n.

O algoritmo citado acima é conhecido como
 

Provas

Questão presente nas seguintes provas
912366 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: MPE-PE
Um sistema criptográfico de chaves públicas, como o RSA, permite que um usuário autentique uma mensagem com uma assinatura digital cifrando esta mensagem
 

Provas

Questão presente nas seguintes provas
912365 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: MPE-PE
Provas:
É uma forma de ataque a sistemas de criptografia onde o atacante experimenta cada chave possível em um trecho de texto cifrado, até obter uma tradução inteligível para texto claro. Na média, metade de todas as chaves possíveis precisam ser experimentadas para se obter sucesso.

A forma de ataque citada acima é conhecida como:
 

Provas

Questão presente nas seguintes provas
912364 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: MPE-PE
Provas:
O algoritmo de criptografia ..I.. utiliza um bloco de 64 bits e uma chave de 56 bits. Com um tamanho de chave de 56 bits, existem ..II.. chaves possíveis.

As lacunas I e II devem ser preenchidas correta e respectivamente por
 

Provas

Questão presente nas seguintes provas
912363 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: MPE-PE
Provas:
Sobre os rootkits é correto afirmar:
 

Provas

Questão presente nas seguintes provas
912362 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: MPE-PE
Provas:
Foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio, pela Internet, de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários.

O termo citado acima é conhecido como:
 

Provas

Questão presente nas seguintes provas
912361 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: MPE-PE
Provas:
Sobre assinaturas digitais, considere:

I. Consiste na criação de um código, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.

II. Se José quiser enviar uma mensagem assinada para Maria, ele codificará a mensagem com sua chave pública. Neste processo será gerada uma assinatura digital, que será adicionada à mensagem enviada para Maria. Ao receber a mensagem, Maria utilizará a chave privada de José para decodificar a mensagem.

III. É importante ressaltar que a segurança do método de assinatura digital baseia-se no fato de que a chave pública é conhecida apenas pelo seu dono.
Também é importante ressaltar que o fato de assinar uma mensagem não significa gerar uma
mensagem sigilosa.

Está correto o que consta em
 

Provas

Questão presente nas seguintes provas
912360 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: MPE-PE
Provas:
É um dispositivo que não só examina os cabeçalhos de todos os pacotes que passam por ele, mas também executa uma inspeção profunda de pacote. Quando tal dispositivo observa o pacote suspeito, ou uma série de pacotes suspeitos, ele envia um alerta ao administrador da rede que pode examinar o tráfego minuciosamente e tomar as ações necessárias.

O dispositivo citado acima é conhecido como
 

Provas

Questão presente nas seguintes provas