Foram encontradas 16.889 questões.
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: ECSP Cuiabá-MT
Entre as Normas da ISO/IEC 27000, uma define os requisitos para um Sistema de Gestão da Segurança da Informação (SGSI), sendo a principal norma que uma organização deve utilizar como base para obter a certificação empresarial em gestão da segurança da informação. Por isso, é reconhecida como a única norma internacional que pode ser auditada e que define os requisitos para um Sistema de Gestão de Segurança da Informação (SGSI). Essa Norma é conhecida por
Provas
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: ECSP Cuiabá-MT
A criptografia é considerada a ciência e a arte de escrever mensagens em forma cifrada ou em código, um dos principais mecanismos de segurança utilizados atualmente para proteção dos riscos associados ao uso da Internet No contexto, observe a figura abaixo, associada a um dos tipos de criptografia.

Nesse esquema, também conhecido como criptografia de chave pública, são empregadas duas chaves distintas: uma pública, que pode ser livremente divulgada, e outra privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Esse tipo é denominado criptografia de chaves:
Provas
A respeito da Política de Segurança da Informação, analise as afirmativas abaixo e assinale a alternativa correta.
I. Conjunto de ações, técnicas e boas práticas relacionadas ao uso seguro de dados. Ou seja, trata-se de um documento ou manual que determina as ações mais importantes para garantir a segurança da informação.
II. A segurança da informação se baseia em três pilares: confidencialidade, integridade e disponibilidade.
III. Documento imprescindível para orientar e hierarquizar o acesso aos dados, mas não garante a efetividade de ações na hora de proteger informações.
Provas
Assinatura digital pode ser definida como um método de autenticação de algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecida como função de hash. Assinale a alternativa correta que contenha um algoritmo para gerar o hash de uma mensagem.
Provas
A respeito do Modelo de Criptografia RSA (Rivest-Shamir-Adleman), analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) É um sistema de criptografia Assimétrica.
( ) A chave é compartilhada entre emissor e destinatário.
( ) A chave pública é baseada em dois números primos grandes, junto com um valor auxiliar.
( ) Produz um valor de dispersão de 160 bits (20 bytes) conhecido como resumo da mensagem
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Provas
Em relação a definição de Criptografia Simétrica, assinale a alternativa incorreta.
Provas
Analise a definição: "Em coleções associativas mantidas com estrutura de árvore, a busca por um elemento ou uma chave ocorre sempre através de comparações a partir do elemento raiz. Uma estrutura alternativa para coleções associativas é manter os elementos em um mapa ou tabela, no qual a posição de cada elemento possa ser determinada diretamente a partir de seu valor ou do valor de sua chave". A esse respeito, assinale a alternativa correta.
Provas
Considere as seguintes afirmativas:
I. Um array (ou vetor) é uma estrutura de dados linear e usualmente homogênea. Os ponteiros ficam então implícitos e representados como inteiros.
II. Pilhas são estruturas baseadas no princípio FIFO (first in, first out) e possuem duas funções básicas: ENQUEUE, que adiciona um elemento ao final da fila, e DEQUEUE, que remove o elemento no início da fila.
III. Na árvore os elementos podem ser ordenados topologicamente de forma consistente. Em uma árvore binária, cada nó pode possuir no máximo dois pais.
Assinale a alternativa correta.
Provas
- CriptografiaCifragem de Blocos
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
Em criptografia, um ciframento em blocos trabalha com blocos de comprimento fixo. A respeito de métodos conhecidos, analise as afirmativas abaixo e dê valores de Verdadeiro (V) ou Falso (F).
( ) As múltiplas chaves produzidas pelo 3DES são vulneráveis a ataques de força bruta; uma alternativa para evitar essa vulnerabilidade é o uso do DES.
( ) A cifra CBC (Cipher Block Chaining) é tipicamente aplicada em mecanismos de autenticação.
( ) Cifras de bloco como AES e DES são encriptadas sobre um bloco determinado de bites, que para a cifra DES é 256, e, para o AES, 128.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Provas
É característica da criptografia com chave simétrica, EXCETO:
Provas
Caderno Container