Foram encontradas 760 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-AC
Acerca da criptografia e dos protocolos criptográficos, julgue o item subsequente.
O padrão avançado de criptografia AES (advanced encryption standard) é um algoritmo de chave simétrica que processa dados em blocos de 128 bits e pode funcionar com chaves de 128, 192 e 256 bits de comprimento.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-AC
Acerca da criptografia e dos protocolos criptográficos, julgue o item subsequente.
O algoritmo de resumo de mensagem SHA-1 (secure hash algorithm) é considerado mais seguro do que o MD5 (message digest).
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PC-AC
Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue o item subsequente.
A camada de sockets de segurança SSL (secure sockets layer) obriga que, na fase de apresentação mútua, o servidor gere uma chave secreta, que será usada para cifrar e decifrar os dados trocados entre o cliente e o servidor.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-AC
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia de HashResistência e Tratamento à Colisão
Acerca da criptografia e dos protocolos criptográficos, julgue o item subsequente.
Para que uma função de hash possa ser considerada adequada para um protocolo de assinatura digital, é necessário que seja inviável, em termos computacionais, achar duas mensagens diferentes em que o hash de uma mensagem seja igual ao da outra.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-AC
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- Ataques e Golpes e AmeaçasDoS: Denial of Service
Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue o item subsequente.
A presença de vários pacotes ICMP de resposta de eco destinados a determinado endereço IP indica a ocorrência de um ataque de inundação SYN contra o hospedeiro identificado por esse endereço IP.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PC-AC
Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue o item subsequente.
O protocolo de autenticação de cabeçalho AH (authentication header) do IPsec fornece um serviço de confidencialidade dos endereços IP de origem e destino dos pacotes.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-AC
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaFatoração de Números Primos
Acerca da criptografia e dos protocolos criptográficos, julgue o item subsequente.
A segurança do algoritmo RSA reside no fato de que não são conhecidos algoritmos suficientemente rápidos de fatoração de números inteiros.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-AC
Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue o item subsequente.
A identificação de ataques distribuídos de negação de serviço DDoS (distributed denial of service) é relativamente simples em razão da chegada ao servidor atacado de pacotes provenientes de muitos endereços de origem do ataque.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-AC
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue o item subsequente.
Em uma infra-estrutura de chaves públicas, um certificado é uma estrutura de dados que vincula a chave privada de uma entidade à identidade verificada dessa entidade.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-AC
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- CriptografiaCriptografia Simétrica
Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue o item subsequente.
No serviço de autenticação Kerberos, os usuários utilizam técnicas de criptografia de chaves simétricas nas comunicações com uma central de distribuição de chaves.
Provas
Caderno Container