Foram encontradas 16.966 questões.
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Francisco Morato-SP
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia de Curva Elíptica (ECC)
Assinale a alternativa correta a respeito de criptografia de chave pública.
Provas
A negação de serviço é uma forma de ataque contra a disponibilidade de algum serviço como, por exemplo, quando ocorrem quedas de sites, devido a um ataque, quando diversas conexões são feitas, simultaneamente, e a quantidade de solicitações excede à capacidade de resposta do sistema, causando sua interrupção. Há ataques de Negação de Serviço (Denial of Service – DoS) e Negação de Serviço Distribuído (Distributed Denial of Service – DDoS). Um desses tipos de ataque objetiva elevar drasticamente a capacidade de conexão de rede, até a organização visada; assinale- o.
Provas
Um componente fundamental em um sistema corporativo é o Sistema de Detecção de Intrusão (IDS – Intrusion Detecions System), pois tem a capacidade de detectar inúmeros ataques; dessa forma, auxilia na proteção do ambiente, sendo sua localização um dos pontos que devem ser muito bem analisados. Um IDS possui diversas funções integradas, que são capazes de tratar atividades suspeitas. São consideradas funções do IDS, EXCETO:
Provas
“Um é um conjunto de ferramentas de software que são frequentemente utilizadas por um terceiro (normalmente um hacker) após ter obtido acesso a um sistema (computador), que se esconde com profundidade no sistema operacional, possivelmente, fazendo com que este se torne instável.” Assinale a alternativa que completa corretamente a afirmativa anterior.
Provas
A combinação das palavras inglesas “malicious” e “software” deu origem à palavra malware, que se refere a programas indesejados que podem causar danos ao computador como vírus, worms, cavalos de troia, dentre outros. O programa que coleta informações no computador do usuário e as envia para outra parte denomina-se:
Provas
Sobre a encriptação simétrica, duas formas de encriptação podem ser utilizadas: encriptação múltipla e modo de operação de cifra de bloco. Na encriptação múltipla, o esquema mais utilizado é o Triple DES (Data Encryption Standard), que pode ser utilizado com duas ou três chaves; há, ainda, o Double DES. No modo de operação de cifra de bloco, o esquema mais simples possui a seguinte descrição: “cada bloco de bits de texto claro é codificado independentemente usando a mesma chave”. Assinale, a seguir, a alternativa que apresenta essa cifra de bloco.
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCifra de César
- CriptografiaCriptografia Simétrica
Um esquema de encriptação simétrica – criptografia simétrica – possui cinco itens essenciais para sua eficácia e eficiência, sendo necessários dois requisitos para o uso seguro dessa encriptação; um algoritmo de encriptação forte e emissor e o receptor precisam ter as cópias da chave secreta de forma segura, mantendo-a protegida. Há algumas técnicas de encriptação clássicas. Uma delas trata os diagramas no texto claro como unidades isoladas e as traduz para diagramas de texto cifrado. Trata-se da cifra
Provas
De acordo com a Norma ISO/IEC 27.002/2013, que dispõe sobre Tecnologia da informação; Técnicas de segurança; Sistemas de Gestão da Segurança da Informação; e, Requisitos, “as políticas de segurança da informação devem passar por uma revisão sempre que houver alterações significativas ou por períodos planejados, de modo que se assegure a contínua conformidade, adequação e eficácia”. Considerando tal legislação, a política de segurança da informação deve, EXCETO:
Provas
De acordo com a Norma ISO/IEC 27.001/2013, “a organização deve estabelecer os objetivos de segurança da informação para funções e níveis relevantes”. Considerando a Política de Segurança da Informação, e em conformidade com a norma apresentada, os objetivos devem ser:
Provas
A criptografia é uma medida de segurança utilizada para evitar que informações sigilosas sejam extraviadas ao serem transmitidas por qualquer meio. Contudo, há, ainda, diversos vazamentos e roubos de dados, além de uma série de crimes envolvendo a internet. Considere um tipo de ataque com a seguinte característica: “um ou mais pares (de texto às claras, texto cifrado) processados com a chave secreta”. Esse tipo de ataque, se refere ao texto:
Provas
Caderno Container