Magna Concursos

Foram encontradas 16.961 questões.

2345485 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: SESAcre
Quanto aos conceitos básicos sobre segurança de informações, analise as afirmativas abaixo.

1. Na criptografia assimétrica se faz uso de uma única chave de segurança.
2. Nos certificados digitais utiliza-se exclusivamente da criptografia simétrica.

Assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
2342061 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: TJ-PI

A integridade dos dados é garantida não apenas pela proteção contra o acesso de usuários indevidos. Acidentes causados por humanos ou falhas de hardware podem comprometer essa integridade. Por conta destes riscos a prática de backup ganha uma importância grande pois apresenta uma solução para tais imprevistos.

A respeito dos conceitos de backup, analise as afirmativas abaixo e marque a alternativa correta.

I. A literatura define diversos tipos backup. Apesar de todos estes tipos garantirem uma recuperação de dados segura, cada um deles possui vantagens e desvantagens. Dentre as principais questões que devemos considerar para a escolha de qual tipo de backup é mais adequado para uma realidade, temos: velocidade de execução do backup, velocidade de recuperação dos dados e o tamanho do volume gerado pelo processo de backup.

II. Quando realizamos uma simples cópia direta e completa de todas as informações que desejamos preservar, estamos realizando um Backup Full.

III. Backup Diferencial consome menos espaço que o Incremental. Entretanto tem a desvantagem do processo de recuperação de dados ser mais lento do que o do Backup Incremental.

 

Provas

Questão presente nas seguintes provas
2342018 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: TJ-PI

O Certificado Digital é um documento eletrônico seguro que surgiu para prover mais praticidade na execução de transações eletrônicas. Isso ocorre pois ele garante aspectos como a integridade e a autenticidade.

A respeito de questões relacionadas ao certificado digital, analise as afirmativas abaixo e marque alternativa correta.

I. No Brasil chamamos de Autoridades Certificadoras (AC) as entidades responsáveis pela emissão de certificados digitais.

II. O processo de procuração eletrônica consiste em o outorgante realizar a outorga para um outorgado. No Brasil a Receita Federal possui um sistema de procuração eletrônica, o e-CAC, que permite o cadastro de procurações através de certificados e-CPF ou e-CNPJ.

III. A procuração eletrônica possui validade jurídica, uma vez que é realizada através de Certificado Digital e este é assegurado pela MP nº 2.200-2/2001.

 

Provas

Questão presente nas seguintes provas
2342017 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: TJ-PI

Marque alternativa que indica, corretamente, o nome do algoritmo de criptografia simétrica que executa combinações, substituições e permutações entre o texto a ser criptografado e a sua chave criptográfica. Esse algoritmo é classificado como obsoleto, por ser considerado inseguro já que o tamanho da sua chave é de apenas 64 bits, sendo que 8 deles são utilizados para testes de paridade.

 

Provas

Questão presente nas seguintes provas
2341989 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: TJ-PI

A Cifra de Feistel é uma estrutura simétrica usada na construção de cifras de bloco. Criada em 1973 por Horst Feitsel, muitos algoritmos de criptografia simétrica fazem uso dessa estrutura. Uma de suas vantagens é o fato dos recursos computacionais necessário para sua implementação serem menores do que os necessários em outras abordagens pois os algoritmos de cifragem e decifragem são os mesmos.

Marque a alternativa que indica, corretamente, apenas nomes de algoritmos criptográficos que possuem relação com a Cifra de Feistel.

 

Provas

Questão presente nas seguintes provas
2341983 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: TJ-PI

Quando falamos em segurança da informação, o princípio da confidencialidade é sempre lembrando pois a privacidade das informações está atrelada a ele. Anos de experiências, práticas e muitas horas ele estudo ele grupos de trabalho levaram ao amadurecimento de conceitos e o desenvolvimento de frameworks focados na questão da proteção dos dados. Um bom exemplo disso é a RFC 6749.

Ela descreve o OAuth 2, um padrão amplamente adotado em todo o mundo. OAuth 2 tem caracteristicas importantes como: interoperabilidade e fácil Implementação, questões que auxiliaram na sua popularização. A respeito do OAuth 2, analise as afirmativas abaixo e marque alternativa correta.

I. OAuth 2 suporta os conceitos de Identificação, Autenticação e Autorização. O primeiro serve para identificar quem é você, o segundo confirma sua identidade e o terceiro lhe concede o acesso aos recursos permitidos após o sucesso da autenticação.

II. Access Token é o nome dado ao dispositivo que garante o conceito de Autorização em OAuth 2. A RFC 6749 determina que ele deve possuir tamanho de pelo menos 64 bytes, por questões de segurança.

III. Authorization Sever é o nome dado para o servidor que gera o Access Token. Esse servidor é responsável por um dos quatro papeis presentes no OAuth 2. Os outros três são: Resource Owner, Resource Sever e Client.

 

Provas

Questão presente nas seguintes provas
2341960 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: TJ-PI

Os certificados digitais são documentos em formato eletrônico que, através de tecnologia, permitem a identificação de usuários que desejem realizar transações digitais. A criação deste tipo de documento foi um grande incentivador para o crescimento da disponibilização de serviços através de meios digitais. Isso ocorreu pois os certificados digitais trouxeram mais segurança para os ambientes informatizados.

A respeito dos conceitos que envolvem certificados digitais, analise as afirmativas abaixo e marque alternativa correta.

I. Existem diferentes tipos de certificados digitais. Em termos de tecnologia temos os certificados tipo A 1 e A3. O primeiro é materializado através de um dispositivo em formato de cartão e é lido através de um hardware específico. O segundo é um arquivo de computador que pode ser instalado no sistema operacional e em seguida fica disponível para ser usado por diferentes aplicações.

II. Assim como existe a assinatura eletrônica, existe também a procuração eletrônica. O processo de procuração eletrônica consiste em o outorgante realizar uma concessão ao outorgado. Para que a procuração possa ser utilizada com sucesso, ambas as partes devem possuir um certificado digital.

III. No Brasil é possível solicitar certificados digitais tanto para pessoas físicas quanto pessoas jurídicas. O primeiro é comumente conhecido como e-CPF, já o segundo como e-CNPJ.

 

Provas

Questão presente nas seguintes provas
2341958 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: TJ-PI

A criptografia é uma técnica que visa transformar dados com o intuito de ocultar o seu real significado. Ela é amplamente utilizada em aplicações onde a segurança dos dados é um ponto crucial. Ao longo dos anos os algoritmos de criptografia evoluíram bastante, sempre tentando oferecer soluções mais eficazes e eficientes.

A respeito dos conceitos e algoritmos que envolvem as técnicas de criptografia, analise as afirmativas abaixo e marque alternativa correta.

I. A criptografia pode ser categorizada em dois diferentes tipos, criptografia simétrica e criptografia assimétrica. A primeira faz uso de apenas uma chave criptográfica e é usada tanto por quem criptografa os dados quanto por quem os descriptografa.

II. RSA é o nome de um algoritmo de criptografia simétrica de 2048 bits, logo muito seguro. Esse algoritmo é usado, por exemplo, na geração de chaves SSH.

III. Algoritmos como DES, AES e IDEA são exemplos de algoritmos de criptografia de 256 bits.

 

Provas

Questão presente nas seguintes provas
2341663 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-CE

Considere o seguinte:

I. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos.

II. Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

III. Técnica que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

Aplicadas em segurança e monitoramento de ameaças em redes de computadores, essas técnicas (I, II e III) são, correta e respectivamente, correspondentes a

 

Provas

Questão presente nas seguintes provas
2341659 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-CE

Quanto à tecnologia de Blockchain pública, considere:

I. As transações são colocadas em blocos conjuntos em uma cadeia reversível.

II. Qualquer participante pode alterar uma transação depois de seu registro no livro-razão compartilhado.

III. Todos os participantes da rede têm acesso ao livro-razão distribuído e ao seu registro imutável de transações.

Está correto o que se afirma APENAS em

 

Provas

Questão presente nas seguintes provas