Magna Concursos

Foram encontradas 60 questões.

75213 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: PQS

A assinatura digital é um mecanismo de autenticação que permite ao criador de uma mensagem anexar um código que atue como uma assinatura.

Essa assinatura deve garantir a origem e a integridade da mensagem e é formada a partir da(o)

 

Provas

Questão presente nas seguintes provas
75212 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: PQS

A RFC 2828 (Internet Security Glossary) define a Infraestrutura de Chave Pública (ICP) como um conjunto de hardware, software, pessoas, políticas e procedimentos necessários para criar, gerenciar, armazenar, distribuir e revogar certificados digitais com base na criptografia assimétrica.

O certificado digital deve ser à prova de falsificação e, para isso, deve ser

 

Provas

Questão presente nas seguintes provas
75211 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: PQS

Após criptografar uma mensagem com uma chave simétrica e um algoritmo simétrico, o remetente deseja proteger a chave simétrica para possibilitar seu envio seguro junto com a mensagem secreta.

Para isso, o remetente deve criptografar a chave simétrica com a

 

Provas

Questão presente nas seguintes provas
75210 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: PQS

Para garantir o controle de acesso a redes Wi-Fi, o padrão IEEE 802.11i especifica duas arquiteturas distintas de segurança. A primeira é projetada para redes domésticas e de pequenos escritórios, enquanto a segunda é projetada para redes corporativas e requer uma infraestrutura complementar que exige conhecimentos técnicos avançados.

Essa solução de segurança foi integrada às propostas da Wi-Fi Alliance e é denominada

 

Provas

Questão presente nas seguintes provas
75209 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: PQS

Diversas técnicas de ataque a redes podem ser utilizadas para tornar sistemas inoperantes ou inacessíveis na Internet, em particular, os ataques que visam a esgotar a largura de banda de uma rede específica. Para isso, o atacante precisa amplificar seu ataque engajando múltiplas instalações para inundar a rede do sistema alvo.

Esse tipo de ataque é conhecido como

 

Provas

Questão presente nas seguintes provas
75208 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: PQS

A criptografia converte dados legíveis em uma informação sem sentido, com a capacidade de recuperar os dados originais a partir dessa informação.

Com relação à criptografia simétrica, considere as afirmações a seguir.

I - O algoritmo simétrico utiliza uma chave para converter os dados em uma informação sem sentido e utiliza a mesma chave para recuperar os dados originais.

II - Os algoritmos DES, Triple DES, RC4, RSA e AES são exemplos de algoritmos simétricos de cifragem de bloco.

III - No modo de operação CBC (Cipher Block Channing), a cifragem de bloco realiza uma operação de AND entre o último bloco cifrado e o próximo bloco a ser cifrado.

É correto APENAS o que se afirma em

 

Provas

Questão presente nas seguintes provas
75207 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: PQS

Os programas maliciosos (malicious softwares) fazem uso de inúmeras técnicas de proliferação para infectar os sistemas.

Como medida de segurança, os administradores dos sistemas procuram instalar ferramentas de defesa, como antivírus, para reconhecer e evitar a instalação de pragas comuns, como o cavalo de troia, que é um programa

 

Provas

Questão presente nas seguintes provas
75206 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: PQS

As redes locais podem ser utilizadas por pessoas não autorizadas para possibilitar o acesso a informações sensíveis de uma empresa. Para evitar esse problema, é necessário fazer o controle de acesso das estações que se encontram fisicamente conectadas a essas redes e dos usuários que tentam usar a rede através desses equipamentos.

Nesse sentido, o IEEE (Institute of Electrical and Electronics Engineers) desenvolveu um padrão para prover o controle de acesso à rede baseado em porta, que é o padrão

 

Provas

Questão presente nas seguintes provas
75205 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: PQS

Dentre as várias técnicas de defesa adotadas contra os ataques às redes, podemos destacar o perímetro de segurança, que é composto de dispositivos que visam a impedir a passagem do tráfego malicioso no ingresso e no egresso das redes.

O dispositivo capaz de examinar o tráfego de rede permitido pela política de segurança da empresa para identificar ameaças como varreduras, sondas e ataques direcionados aos hosts é o

 

Provas

Questão presente nas seguintes provas
75204 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: PQS

O IP (Internet Protocol) define o mecanismo de entrega não confiável e sem conexão da arquitetura TCP/IP. Esse protocolo está disponível não apenas nos sistemas finais, mas também nos roteadores, cuja função principal é repassar dados de uma rede para outra em uma rota a partir do sistema final de origem ao sistema final no destino.

Esse protocolo é implementado na camada de

 

Provas

Questão presente nas seguintes provas