Magna Concursos

Foram encontradas 760 questões.

1824264 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-AC

Acerca da criptografia e dos protocolos criptográficos, julgue o item subsequente.

O padrão avançado de criptografia AES (advanced encryption standard) é um algoritmo de chave simétrica que processa dados em blocos de 128 bits e pode funcionar com chaves de 128, 192 e 256 bits de comprimento.

 

Provas

Questão presente nas seguintes provas
1824263 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-AC

Acerca da criptografia e dos protocolos criptográficos, julgue o item subsequente.

O algoritmo de resumo de mensagem SHA-1 (secure hash algorithm) é considerado mais seguro do que o MD5 (message digest).

 

Provas

Questão presente nas seguintes provas
1824195 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PC-AC

Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue o item subsequente.

A camada de sockets de segurança SSL (secure sockets layer) obriga que, na fase de apresentação mútua, o servidor gere uma chave secreta, que será usada para cifrar e decifrar os dados trocados entre o cliente e o servidor.

 

Provas

Questão presente nas seguintes provas
1824149 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-AC

Acerca da criptografia e dos protocolos criptográficos, julgue o item subsequente.

Para que uma função de hash possa ser considerada adequada para um protocolo de assinatura digital, é necessário que seja inviável, em termos computacionais, achar duas mensagens diferentes em que o hash de uma mensagem seja igual ao da outra.

 

Provas

Questão presente nas seguintes provas
1824070 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-AC

Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue o item subsequente.

A presença de vários pacotes ICMP de resposta de eco destinados a determinado endereço IP indica a ocorrência de um ataque de inundação SYN contra o hospedeiro identificado por esse endereço IP.

 

Provas

Questão presente nas seguintes provas
1823827 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PC-AC

Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue o item subsequente.

O protocolo de autenticação de cabeçalho AH (authentication header) do IPsec fornece um serviço de confidencialidade dos endereços IP de origem e destino dos pacotes.

 

Provas

Questão presente nas seguintes provas
1823826 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-AC

Acerca da criptografia e dos protocolos criptográficos, julgue o item subsequente.

A segurança do algoritmo RSA reside no fato de que não são conhecidos algoritmos suficientemente rápidos de fatoração de números inteiros.

 

Provas

Questão presente nas seguintes provas
1823516 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-AC

Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue o item subsequente.

A identificação de ataques distribuídos de negação de serviço DDoS (distributed denial of service) é relativamente simples em razão da chegada ao servidor atacado de pacotes provenientes de muitos endereços de origem do ataque.

 

Provas

Questão presente nas seguintes provas
1817081 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-AC

Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue o item subsequente.

Em uma infra-estrutura de chaves públicas, um certificado é uma estrutura de dados que vincula a chave privada de uma entidade à identidade verificada dessa entidade.

 

Provas

Questão presente nas seguintes provas
1817018 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-AC

Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue o item subsequente.

No serviço de autenticação Kerberos, os usuários utilizam técnicas de criptografia de chaves simétricas nas comunicações com uma central de distribuição de chaves.

 

Provas

Questão presente nas seguintes provas