Magna Concursos

Foram encontradas 16.786 questões.

1709837 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-CE
Orgão: IF-CE
Provas:
Um atacante introduziu um dispositivo em uma rede, para induzir usuários a se conectarem a este dispositivo, ao invés do dispositivo legítimo, e conseguiu capturar senhas de acesso e diversas informações que por ele trafegaram. A rede sofreu um ataque de
 

Provas

Questão presente nas seguintes provas
1709301 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
A criptografia simétrica:
 

Provas

Questão presente nas seguintes provas
1683246 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Uma das técnicas de criptografia simétrica é a cifra de blocos, em que blocos de k bits do texto aberto é mapeado noutro bloco independente de k bits de texto cifrado. Se o mapeamento for um para um, ou seja, se houver uma saída diferente para cada entrada, quantas formas de mapeamento são possíveis?
 

Provas

Questão presente nas seguintes provas
1681185 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Um determinado programa alterou a página inicial do navegador e inseriu novas barras e botões. Além disso, páginas passaram a abrir sem parar na tela, contra a vontade do usuário. As alterações no navegador, normalmente, direcionam para publicidade e, muitas vezes, pornografia. Qual tipo de ataque possui estas características?
 

Provas

Questão presente nas seguintes provas
1681042 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
A respeito dos algoritmos de criptografia, é correto afirmar:
 

Provas

Questão presente nas seguintes provas
1674433 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Sobre técnicas utilizadas em ataques na Internet, é incorreto afirmar que:
 

Provas

Questão presente nas seguintes provas
1666380 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Acerca de Segurança da Informação, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
1666324 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Um sistema de autenticação utiliza algo que o usuário conhece, algo baseado em sua característica física e algo que o usuário possui. Utilizando esta ordem, que alternativa abaixo satisfaz o requerimento do sistema?
 

Provas

Questão presente nas seguintes provas
1665809 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: Câm. São José dos Pinhais-PR
Provas:
A criptografia é um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas são utilizadas. Dentre essas, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves criptográficas. Sabendo disso, identifique qual é a chave mais indicada para cada um dos textos abaixo.
I - Também conhecida como "chave pública", a chave trabalha com duas chaves: uma denominada privada e outra denominada pública. Neste método, um emissor deve criar uma chave de codificação e enviá-la ao receptor. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta.
II - Esse é um tipo de chave onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Existem vários algoritmos que usam chaves , como o DES, o IDEA, e o RC.
Trata-se, respectivamente, da(s) criptografia(s):
 

Provas

Questão presente nas seguintes provas
1655863 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-CE
Orgão: IF-CE
Provas:
Há um tipo de criptografia, no qual origem e destino compartilham uma única chave, tornando essa criptografia computacionalmente mais eficiente, como o algoritmo DES (Data Encription Standar(D). Trata-se da criptografia
 

Provas

Questão presente nas seguintes provas