Magna Concursos

Foram encontradas 1.318 questões.

606747 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: STJ
Analistas de TI do STJ desenvolveram um sistema para comunicação por meio de trocas de mensagens entre os funcionários do tribunal. A fim de garantir segurança nas comunicações, cada servidor do órgão configurou o sistema com um par de chaves digitais — uma pública e uma privada — e com um certificado digital. Assim, a comunicação segura funciona da seguinte forma: a mensagem do emissor é cifrada com a chave pública do receptor e enviada a um servidor; posteriormente, o receptor busca essa mensagem e a decifra utilizando sua chave privada. Após os servidores do STJ terem recebido instruções referentes à utilização desse sistema, André enviou mensagens para Maria; no entanto, Pedro teve acesso e revelou as mensagens destinadas à Maria antes que ela tivesse buscado as mensagens no servidor.
A respeito dessa situação hipotética, julgue o item a seguir, referente aos conceitos de criptografia.

Se, na referida situação, os analistas de TI do STJ tivessem usado SSL/TLS, Pedro não teria conseguido revelar o conteúdo das mensagens que André enviou à Maria.
 

Provas

Questão presente nas seguintes provas
606746 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
No que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e algoritmos, julgue o item seguinte.
Se o texto cifrado do texto claro HELLO for ABNZF, então a cifra será monoalfabética.
 

Provas

Questão presente nas seguintes provas
606745 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Analistas de TI do STJ desenvolveram um sistema para comunicação por meio de trocas de mensagens entre os funcionários do tribunal. A fim de garantir segurança nas comunicações, cada servidor do órgão configurou o sistema com um par de chaves digitais — uma pública e uma privada — e com um certificado digital. Assim, a comunicação segura funciona da seguinte forma: a mensagem do emissor é cifrada com a chave pública do receptor e enviada a um servidor; posteriormente, o receptor busca essa mensagem e a decifra utilizando sua chave privada. Após os servidores do STJ terem recebido instruções referentes à utilização desse sistema, André enviou mensagens para Maria; no entanto, Pedro teve acesso e revelou as mensagens destinadas à Maria antes que ela tivesse buscado as mensagens no servidor.
A respeito dessa situação hipotética, julgue o item a seguir, referente aos conceitos de criptografia.

Nessa situação, Maria pode solicitar a revogação de seu certificado digital junto à autoridade certificadora que o emitiu.
 

Provas

Questão presente nas seguintes provas
606744 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Analistas de TI do STJ desenvolveram um sistema para comunicação por meio de trocas de mensagens entre os funcionários do tribunal. A fim de garantir segurança nas comunicações, cada servidor do órgão configurou o sistema com um par de chaves digitais — uma pública e uma privada — e com um certificado digital. Assim, a comunicação segura funciona da seguinte forma: a mensagem do emissor é cifrada com a chave pública do receptor e enviada a um servidor; posteriormente, o receptor busca essa mensagem e a decifra utilizando sua chave privada. Após os servidores do STJ terem recebido instruções referentes à utilização desse sistema, André enviou mensagens para Maria; no entanto, Pedro teve acesso e revelou as mensagens destinadas à Maria antes que ela tivesse buscado as mensagens no servidor.
A respeito dessa situação hipotética, julgue o item a seguir, referente aos conceitos de criptografia.

O sistema em questão utiliza criptografia assimétrica como, por exemplo, o algoritmo 3DES
 

Provas

Questão presente nas seguintes provas
606743 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Com base nas normas ISO 27001, ISO 27002, ISO 27003, ISO 27004 e ISO 27005, relativas à segurança de ativos de informação das organizações, julgue o item a seguir.

Conforme disposto na norma ISO 27004, na avaliação da efetividade de um sistema de gerenciamento da segurança da informação, a fase de interpretação dos valores medidos identifica lacunas entre os valores de linha base e os valores efetivamente medidos.
 

Provas

Questão presente nas seguintes provas
606742 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Com base nas normas ISO 27001, ISO 27002, ISO 27003, ISO 27004 e ISO 27005, relativas à segurança de ativos de informação das organizações, julgue o item a seguir.

De acordo com a norma ISO 27005, na estimativa de riscos, podem ser aplicadas metodologias qualitativas para a identificação de riscos.
 

Provas

Questão presente nas seguintes provas
606741 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Com base nas normas ISO 27001, ISO 27002, ISO 27003, ISO 27004 e ISO 27005, relativas à segurança de ativos de informação das organizações, julgue o item a seguir.

De acordo com a norma ISO 27003, na fase de definição de requisitos de segurança da informação para o sistema de gerenciamento da segurança da informação, não é necessário realizar uma descrição detalhada da tecnologia da informação.
 

Provas

Questão presente nas seguintes provas
606740 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Julgue o item que se segue, acerca de gestão de ativos e gestão de riscos.

A análise de riscos pode identificar situações em que um risco de rara ocorrência pode levar à implementação de controles injustificáveis do ponto de vista estritamente econômico.
 

Provas

Questão presente nas seguintes provas
606739 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Com relação à gestão de continuidade de negócio e ao gerenciamento de incidentes de segurança da informação, julgue o item subsequente.

No processo de gestão de incidentes de segurança da informação, as atividades relacionadas com a detecção de incidentes são responsáveis pela coleta de informações relacionadas a ocorrências de segurança da informação.
 

Provas

Questão presente nas seguintes provas
606738 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: STJ
Julgue o item seguinte, relativo a rede de computadores.

Firewalls que utilizam filtros de pacotes sem estados não verificam a parte útil de dados dos pacotes e não guardam o estado das conexões, o que pode impedir que sejam totalmente eficazes.
 

Provas

Questão presente nas seguintes provas