Foram encontradas 16.937 questões.
Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados.
A esteganografia é um método de criptografia que torna os dados ininteligíveis a estranhos, por meio de diversas transformações do texto, com o uso do algoritmo AES.
Provas
Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados.
Pelo fato de os algoritmos RSA usarem o conceito de fatoração de números primos, eles não são vulneráveis a ataques.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-PB
- CriptografiaCriptografia de HashSHA
- CriptografiaCriptografia de HashResistência e Tratamento à Colisão
A família de algoritmos SHA-2 é considerada um conjunto de funções de hash fortes porque, adicionalmente a outros requisitos, satisfaz especificamente o requisito de
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-PB
- Ataques e Golpes e AmeaçasAtaque de Texto Cifrado Escolhido
- CriptografiaCriptoanálise
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
Entre as abordagens possíveis para atacar o algoritmo criptográfico RSA, aquela caracterizada por explorar as propriedades do próprio RSA é denominada ataque
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-PB
Nos sistemas criptográficos simétricos, o mecanismo que impede a criptoanálise por análise estatística caracterizado por dissipar a estrutura estatística do texto plano em estatísticas de longo alcance do texto cifrado é
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: IBAMA
Julgue o item subsequente, acerca de redes de computadores e de segurança da informação na Internet.
O vírus do tipo ransomware é um código malicioso que executa tarefas indesejadas no computador, sem o conhecimento do usuário.
Provas
- Conceitos BásicosClassificação de Informações
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosTerminologiaAtivo
A classificação e controle dos ativos de informação da organização propõe que as informações sejam classificadas de forma a permitir um nível adequado de proteção. Nesse contexto, os ativos podem ser classificados em quatro níveis, descritos a seguir.
I. Informações que, se forem divulgadas fora da organização, não trarão impactos aos negócios. A integridade dos dados não é vital.
II. O acesso interno ou externo não autorizado a estas informações é extremamente crítico para a organização. A integridade dos dados é vital.
III. O acesso externo às informações deve ser evitado. Entretanto, se estes dados tornarem-se públicos, as consequências não são críticas. Existe seleção de funcionários para o acesso interno. A integridade dos dados é importante, mas não vital.
IV. As informações devem ser protegidas de acesso externo. Se alguns destes dados forem acessados por pessoas não autorizadas, as operações da organização podem ser comprometidas, causando perdas financeiras e perda de competitividade. A integridade dos dados é vital.
Os níveis em I, II, III e IV são denominados, respectivamente:
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Laranjal Paulista-SP
Um antivírus, possui vários métodos de identificação para impedir a entrada de vírus, incluindo atualização automática, escaneamento, quarentena e outros meios. Um método, em específico, trata-se do segundo passo de uma execução quando o usuário solicita o escaneamento da máquina. O antivírus, por meio de um método complexo e muitas vezes sujeito a erros, realiza a varredura de todo o sistema em busca de instruções que não são executáveis nos programas usuais.
Esse método é conhecido como:
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Campinas-SP
Considerando a necessidade que todo usuário tem de fazer backups de seus dados/arquivos, recomenda-se utilizar a regra 3-2-1, segundo a qual, especificamente,
Provas
O analista em TI Pedro constatou que o site principal do MPSC www.mpsc.mp.br está direcionando os usuários a uma página que apresenta o aspecto visual correto, mas que possui um endereço IP desconhecido pela equipe de infraestrutura de TI do MPSC.
Pedro logo concluiu que a infraestrutura de TI do MPSC está sofrendo um ataque do tipo:
Provas
Caderno Container