Magna Concursos

Foram encontradas 16.672 questões.

Com relação ao gerenciamento de chaves públicas, pode-se afirmar que

 

Provas

Questão presente nas seguintes provas

Analise a figura abaixo, que representa um cenário de distribuição de chaves proposto por POPE (1979), citado por Stallings (2008).

Enunciado 3394197-1

Cenário de distribuição de chaves

Dados:

- CDC é um Centro de Distribuição de Chaves;

- A e B são dois usuários que desejam se comunicar através de uma conexão criptografada;

- As setas de (1) a (5) representam a comunicação realizada entre cada elemento;

- Considere que: ID1 é a identidade de um usuário;

- Ni é um NONCE;

- Ks é a chave de sessão;

- K1 é uma chave compartilhada entre CDC e usuário;

- E é um algoritmo criptográfico combinado entre os elementos da comunicação;

- fé uma função que realiza alguma transformação em Ni ;

- e \big\| é o símbolo de concatenação.

Com realação à figura e aos dados acima, assinale a opção INCORRETA.

 

Provas

Questão presente nas seguintes provas

Quais algoritmos de criptografia representam um algoritmo simétrico, um algoritmo assimétrico, um de HASH e um clássico, respectivamente?

 

Provas

Questão presente nas seguintes provas

Com relação às assinaturas digitais, pode-se afirmar que

 

Provas

Questão presente nas seguintes provas

Segundo Stallings (2008), quais são os modos de operação de cifra de bloco?

 

Provas

Questão presente nas seguintes provas

Correlacione os tipos de ataque cibernético a suas definições, e assinale a opção correta.

TIPOS DE ATAQUE CIBERNÉTICO

I - EMAIL SPOOFING

II - DEFACEMENT

III- VULNERABILITY EXPLOTAITION

IV - SCAN V - SNIFFING DEFINIÇÕES

( ) Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha para poder executar processos, acessar sítios, computadores e serviços em nome e com os mesmos privilégios desse usuário.

( ) Ocorre quando um atacante tenta executar ações maliciosas, como invadir sistemas, acessar informações sigilosas, atacar outros computadores ou tornar um serviço inacessível.

( ) Tem o objetivo de identificar computadores ativos e coletar informações sobre eles, como serviços disponíveis e programas instalados. Com base nas informações coletadas, é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados.

( ) É a alteração de campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

( ) Técnica em que um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

( ) Inspeção dos dados trafegados em redes de computadores, por meio do uso de programas específicos. Usada de forma maliciosa, busca capturar senhas, números de cartão de crédito ou o conteúdo de arquivos sigilosos trafegando por conexões sem criptografia.

 

Provas

Questão presente nas seguintes provas
2507622 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Julgue o próximo item, referente à prevenção e tratamento de ataques a redes de computadores.
O livre acesso à nuvem e a utilização de antivírus são boas práticas para prevenção e mitigação de ransomware (sequestro de dados).
 

Provas

Questão presente nas seguintes provas
2506961 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Julgue o próximo item, referente à prevenção e tratamento de ataques a redes de computadores.
A fim de tratar os incidentes de segurança, a equipe de tratamento e resposta a incidentes nas redes computacionais de uma organização deve apresentar os serviços: resposta, triagem, coordenação de incidentes em redes computacionais e emissão de boletins de segurança.
 

Provas

Questão presente nas seguintes provas
2506083 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Julgue o próximo item, referente à prevenção e tratamento de ataques a redes de computadores.
Caso os usuários do email corporativo de uma organização tenham sido alvos de um ataque direcionado, recebendo, através de suas contas de emails, malwares classificados como ameaças persistentes avançadas para mitigação desse ataque, recomenda-se a utilização de ferramentas como antispam, firewall stateful e IPS (sistema de prevenção de intrusão).
 

Provas

Questão presente nas seguintes provas
2505920 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
A respeito da norma ISO/IEC 27001/2006, julgue o item seguinte.
O Act (agir), do modelo PDCA, aplicado aos processos do sistema de gestão de segurança da informação (SGSI), é responsável por implementar e operar a política, os controles, os processos e os procedimentos do SGSI.
 

Provas

Questão presente nas seguintes provas