Magna Concursos

Foram encontradas 16.966 questões.

3301944 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: FDT
Provas:
Considere a seguinte figura que ilustra o m dulo cryptography do Python que disponibiliza dois esquemas de padding (AES): PKCS e ANSI X.923 e avalie as afirmações seguintes.

Enunciado 3301944-1

Fonte: https://edisciplinas.usp.br/

I. The Public-Key Cryptography Standards (PKCS) compreende um grupo de padrões criptográficos que fornecem diretrizes e interfaces de programação de aplicativos (APIs) para o uso de métodos criptográficos.
II. AES significa Advanced Encryption Standard e consiste de um algoritmo de criptografia simétrica popularmente usado, estabelecido pelo Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) em 2001. O AES é apresentado como sucessor do então popular, mas antigo, algoritmo Data Encryption Standard (DES).
III. ANSI X9.23 define um aprimoramento no modo básico de encadeamento de blocos de criptografia (CBC) do ANSI X3.106 para que o sistema possa processar dados com um comprimento que não seja um múltiplo exato de oito bytes.

Está(ão) correta(s) a(s) afirmativa(s):
 

Provas

Questão presente nas seguintes provas
3301943 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: FDT
Provas:
Existem dois tipos de algoritmos para cifra com chave simétrica, são eles:
 

Provas

Questão presente nas seguintes provas
3298524 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto JK
Orgão: Pref. Icatu-MA
Provas:
A segurança da informação está intimamente ligada às seguintes propriedades:
 

Provas

Questão presente nas seguintes provas
3295683 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Abaré-eté
Orgão: Câm. Apuí-AM
Provas:
Leia o trecho abaixo e responda.
"________________ é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações".
Assinale a alternativa que preencha a lacuna corretamente.
 

Provas

Questão presente nas seguintes provas
3295682 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Abaré-eté
Orgão: Câm. Apuí-AM
Provas:
Das alternativas abaixo, qual apresenta o princípio da Segurança da Informação garantido pela criptografia?
 

Provas

Questão presente nas seguintes provas
Segundo a norma de segurança NBR ISO/IEC 27005:2023, assinale a alternativa que NÃO corresponde a uma etapa do processo de gerenciamento de risco.
 

Provas

Questão presente nas seguintes provas

Em relação aos tipos de ataque na Internet, o __________ tem como objetivo esgotar os recursos de uma rede, aplicação ou serviço de forma que usuários legítimos não possam acessá-los.

Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

 

Provas

Questão presente nas seguintes provas
3293885 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CEPUERJ
Orgão: UERJ

A área de interação humano-computador estabeleceu diversos princípios, diretrizes e heurísticas que minimizam os erros comumente encontrados no desenvolvimento de sistemas e reduzem as dificuldades na interação. O princípio de padronização estabelece como diretriz que o(s):

 

Provas

Questão presente nas seguintes provas
3293460 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CEPUERJ
Orgão: UERJ

A norma ABNT NBR ISO/IEC 27005:2011 adota um processo genérico de gestão de riscos, composto de seis fases: definição do contexto; processo de avaliação de riscos; tratamento do risco; aceitação do risco; comunicação e consulta do risco; e monitoramento e análise crítica de riscos. Tal processo é fundamentado no ciclo PDCA. A fase do processo de gestão de riscos que tem como resultado a lista de riscos residuais é:

 

Provas

Questão presente nas seguintes provas
3293459 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CEPUERJ
Orgão: UERJ

Ao realizar um backup, se o sistema copiar somente os arquivos que foram modificados a partir da última cópia de segurança realizada, a estratégia implementada, nesse caso, corresponde ao(à):

 

Provas

Questão presente nas seguintes provas