Magna Concursos

Foram encontradas 16.855 questões.

696912 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.
O algoritmo de criptografia AES é considerado simétrico e tem a capacidade de receber chaves de 24 bites.
 

Provas

Questão presente nas seguintes provas
696910 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.

Em uma criptografia de chave pública, com qualquer protocolo de criptografia, todas as chaves permanecem secretas.

 

Provas

Questão presente nas seguintes provas
696909 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.
Com o algoritmo RSA, é inviável, por meio computacional, determinar a chave de decriptação conhecendo apenas o algoritmo de criptografia e da chave de encriptação.
 

Provas

Questão presente nas seguintes provas
696907 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.
O algoritmo RC4 é considerado um algoritmo assimétrico, sendo usado em protocolos de transmissão de rede sem fio como o WEP.
 

Provas

Questão presente nas seguintes provas
696906 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
A respeito de criptografia, julgue o item a seguir.
Se os dados referentes a determinada informação trafegada em uma rede sem fio empresarial são criptografados, então, para esses dados, deverão ser utilizados, em conjunto, o algoritmo de compressão e o algoritmo de criptografia.
 

Provas

Questão presente nas seguintes provas
696905 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

A respeito de criptografia, julgue o item a seguir.

A criptografia caracteriza-se pelo procedimento que utiliza algoritmos matemáticos para transformar dados em formato ininteligível, de modo que não sejam imediatamente lidos.

 

Provas

Questão presente nas seguintes provas
696904 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

A respeito de criptografia, julgue o item a seguir.

No modelo de criptografia simétrica, o texto encriptado poderá ser lido sem que se tenha a chave de encriptação utilizada.

 

Provas

Questão presente nas seguintes provas
686683 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: BANRISUL
Provas:
No contexto da definição de um plano de continuidade de negócios, é preciso definir pelo menos uma estratégia de contingência. Como se denomina a estratégia em que é feito um acordo formal com empresas que possuem características físicas, tecnológicas ou humanas semelhantes, para que possam servir como uma alternativa operacional em caso de incidentes?
 

Provas

Questão presente nas seguintes provas
686682 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: BANRISUL
Provas:
Um plano de contingência de negócios (PCN) é subdividido em módulos distintos e complementares, também denominados de planos, que tratam dos diferentes momentos vividos pela organização, no caso de ocorrência de incidentes. O plano responsável por definir a restauração das funcionalidades dos ativos afetados que implantam os processos do negócio, a fim de restabelecer o ambiente e as condições originais de operação, é o
 

Provas

Questão presente nas seguintes provas
686681 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: BANRISUL
Provas:
Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.
 

Provas

Questão presente nas seguintes provas