Magna Concursos

Foram encontradas 16.889 questões.

358474 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: ECSP Cuiabá-MT
Provas:

Entre as Normas da ISO/IEC 27000, uma define os requisitos para um Sistema de Gestão da Segurança da Informação (SGSI), sendo a principal norma que uma organização deve utilizar como base para obter a certificação empresarial em gestão da segurança da informação. Por isso, é reconhecida como a única norma internacional que pode ser auditada e que define os requisitos para um Sistema de Gestão de Segurança da Informação (SGSI). Essa Norma é conhecida por

 

Provas

Questão presente nas seguintes provas
358453 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: ECSP Cuiabá-MT
Provas:

A criptografia é considerada a ciência e a arte de escrever mensagens em forma cifrada ou em código, um dos principais mecanismos de segurança utilizados atualmente para proteção dos riscos associados ao uso da Internet No contexto, observe a figura abaixo, associada a um dos tipos de criptografia.

Enunciado 358453-1

Nesse esquema, também conhecido como criptografia de chave pública, são empregadas duas chaves distintas: uma pública, que pode ser livremente divulgada, e outra privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Esse tipo é denominado criptografia de chaves:

 

Provas

Questão presente nas seguintes provas
351056 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: FSA
Provas:

A respeito da Política de Segurança da Informação, analise as afirmativas abaixo e assinale a alternativa correta.

I. Conjunto de ações, técnicas e boas práticas relacionadas ao uso seguro de dados. Ou seja, trata-se de um documento ou manual que determina as ações mais importantes para garantir a segurança da informação.

II. A segurança da informação se baseia em três pilares: confidencialidade, integridade e disponibilidade.

III. Documento imprescindível para orientar e hierarquizar o acesso aos dados, mas não garante a efetividade de ações na hora de proteger informações.

 

Provas

Questão presente nas seguintes provas
351053 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: FSA
Provas:

Assinatura digital pode ser definida como um método de autenticação de algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecida como função de hash. Assinale a alternativa correta que contenha um algoritmo para gerar o hash de uma mensagem.

 

Provas

Questão presente nas seguintes provas
351051 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: FSA
Provas:

A respeito do Modelo de Criptografia RSA (Rivest-Shamir-Adleman), analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) É um sistema de criptografia Assimétrica.

( ) A chave é compartilhada entre emissor e destinatário.

( ) A chave pública é baseada em dois números primos grandes, junto com um valor auxiliar.

( ) Produz um valor de dispersão de 160 bits (20 bytes) conhecido como resumo da mensagem

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

 

Provas

Questão presente nas seguintes provas
351048 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: FSA
Provas:

Em relação a definição de Criptografia Simétrica, assinale a alternativa incorreta.

 

Provas

Questão presente nas seguintes provas
351044 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: FSA
Provas:

Analise a definição: "Em coleções associativas mantidas com estrutura de árvore, a busca por um elemento ou uma chave ocorre sempre através de comparações a partir do elemento raiz. Uma estrutura alternativa para coleções associativas é manter os elementos em um mapa ou tabela, no qual a posição de cada elemento possa ser determinada diretamente a partir de seu valor ou do valor de sua chave". A esse respeito, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
351042 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: FSA
Provas:

Considere as seguintes afirmativas:

I. Um array (ou vetor) é uma estrutura de dados linear e usualmente homogênea. Os ponteiros ficam então implícitos e representados como inteiros.

II. Pilhas são estruturas baseadas no princípio FIFO (first in, first out) e possuem duas funções básicas: ENQUEUE, que adiciona um elemento ao final da fila, e DEQUEUE, que remove o elemento no início da fila.

III. Na árvore os elementos podem ser ordenados topologicamente de forma consistente. Em uma árvore binária, cada nó pode possuir no máximo dois pais.

Assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas

Em criptografia, um ciframento em blocos trabalha com blocos de comprimento fixo. A respeito de métodos conhecidos, analise as afirmativas abaixo e dê valores de Verdadeiro (V) ou Falso (F).

( ) As múltiplas chaves produzidas pelo 3DES são vulneráveis a ataques de força bruta; uma alternativa para evitar essa vulnerabilidade é o uso do DES.

( ) A cifra CBC (Cipher Block Chaining) é tipicamente aplicada em mecanismos de autenticação.

( ) Cifras de bloco como AES e DES são encriptadas sobre um bloco determinado de bites, que para a cifra DES é 256, e, para o AES, 128.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

 

Provas

Questão presente nas seguintes provas
341568 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IF-ES
Orgão: IF-ES
Provas:

É característica da criptografia com chave simétrica, EXCETO:

 

Provas

Questão presente nas seguintes provas