Magna Concursos

Foram encontradas 16.966 questões.

Para a institucionalização da Política de Segurança da Informação e Comunicações (POSIC) nos órgãos e entidades da Administração Pública Federal, de acordo com a Norma Complementar nº 03/IN01/DSIC/GSIPR, recomenda-se
 

Provas

Questão presente nas seguintes provas
A norma complementar nº 03/IN01/DSIC/GSIPR recomenda instituir o gestor de segurança da informação e comunicações do órgão ou entidade da administração pública federal com a responsabilidade de
 

Provas

Questão presente nas seguintes provas
Segundo a norma complementar nº 04/IN01/DSIC/GSIPR, convém que o processo de Gestão de Riscos de Segurança da Informação e Comunicações
 

Provas

Questão presente nas seguintes provas
A norma complementar nº 04/IN01/DSIC/GSIPR descreve uma abordagem sistemática do processo de gestão de riscos de segurança da informação e comunicações, com o objetivo de manter os riscos em níveis aceitáveis.
De acordo com essa sistemática, a etapa Aceitação do Risco consiste em
 

Provas

Questão presente nas seguintes provas
Um dos objetivos da segurança da informação é garantir a integridade da informação; isso significa que a informação deve
 

Provas

Questão presente nas seguintes provas
3301949 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: FDT
Provas:
É correto afirmar sobre criptografia de chave assimétrica, EXCETO:
 

Provas

Questão presente nas seguintes provas
3301948 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: FDT
Provas:
Há duas principais formas de criptografia: por códigos e por cifras. A respeito dos métodos por cifras é correto afirmar:
 

Provas

Questão presente nas seguintes provas
3301947 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: FDT
Provas:
Analise a seguinte figura que ilustra o processo de criptografia utilizando a técnica de chave simétrica. A partir da análise da figura, avalie as seguintes afirmações:
Enunciado 3301947-1


Fonte: https://repositorio.ifgoiano.edu.br/bitstream/prefix/795/1/tcc_ Willian_Wallace_de_Matteus_Silva.pdf

I. o algoritmo de chave simétrica The Data Encryption Standard (DES) desenvolvido pela IBM na década de 1970, foi adotado em 1976 pelo National Institute of Standards and echnolog (NIST). O DES foi projetado para criptografar e descriptografar blocos de informação de 64 bits de comprimento. Mesmo tendo uma chave de entrada de 64 bits, o tamanho real da chave do algoritmo DES de bits.
II. o sistema de chave simétrica consiste em um par de chaves, uma pública e uma privada, onde esse par de chaves é utilizado para criptografar e descriptografar uma informação.
III. utilizando o conceito de chave simétrica, se um terceiro interceptar a chave durante a transmissção, ele tem acesso às instruções para criptografar novas mensagens e descriptografar a informação cifrada enviada, inutilizando qualquer segurança que o algoritmo traria.

Está(ão) correta(s) a(s) afirmativa(s):
 

Provas

Questão presente nas seguintes provas
3301946 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: FDT
Provas:
A figura a seguir mostra uma representação visual de como os métodos criptográficos estão classificados, sendo divididos entre métodos clássicos e modernos.
Enunciado 3301946-1


Fonte: SINGH (2013).

A respeito dos métodos de criptografia é correto afirmar, EXCETO:
 

Provas

Questão presente nas seguintes provas
3301945 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: FDT
Provas:
Para criptografar uma informa o podem ser utilizados dois métodos baseado em códigos e baseado em cifras E PEREIRA; CHIARAMONTE, 2005). A respeito do método baseado em códigos é CORRETO afirmar:
 

Provas

Questão presente nas seguintes provas