Foram encontradas 17.013 questões.
3002514
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Laranjeiras Sul-PR
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Laranjeiras Sul-PR
Provas:
Podemos afirmar sobre backdoor em
relação à segurança cibernética?
I - Um dispositivo físico usado para monitorar redes.
II - Uma senha mestra para acessar sistemas.
III - Podem ser usados por hackers para comprometer a integridade de sistemas, roubar informações confidenciais ou realizar atividades ilegais.
IV - Uma porta secreta de acesso em um sistema, permitindo entrada não autorizada.
I - Um dispositivo físico usado para monitorar redes.
II - Uma senha mestra para acessar sistemas.
III - Podem ser usados por hackers para comprometer a integridade de sistemas, roubar informações confidenciais ou realizar atividades ilegais.
IV - Uma porta secreta de acesso em um sistema, permitindo entrada não autorizada.
Provas
Questão presente nas seguintes provas
3002513
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Laranjeiras Sul-PR
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Laranjeiras Sul-PR
Provas:
Por que os keyloggers são
frequentemente considerados uma ameaça à
segurança?
Provas
Questão presente nas seguintes provas
3002512
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Laranjeiras Sul-PR
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Laranjeiras Sul-PR
Provas:
Por que a criptografia é fundamental para
a segurança da informação em ambientes
digitais?
Provas
Questão presente nas seguintes provas
3002511
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Laranjeiras Sul-PR
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Laranjeiras Sul-PR
Provas:
Qual é a principal diferença entre
criptografia simétrica e assimétrica?
Provas
Questão presente nas seguintes provas
3001895
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
No IP Security (IPsec), o cabeçalho de autenticação,
Authentication Header (AH), oferece suporte para integridade de dados e para autenticação dos pacotes de IP.
O valor de verificação de integridade, Integrity Check
Value (ICV), pode ser calculado com um algoritmo de
HMAC, mas deverá caber no campo reservado para os
dados de autenticação.
Por essa razão, se usarmos o algoritmo HMAC-SHA1, o valor do HMAC deverá ser truncado em quantos bits?
Por essa razão, se usarmos o algoritmo HMAC-SHA1, o valor do HMAC deverá ser truncado em quantos bits?
Provas
Questão presente nas seguintes provas
3001893
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Para aplicar uma cifra de bloco em diferentes situações,
o National Institute of Standards and Technology (NIST)
define alguns modos de operações usados para aprimorar o efeito do algoritmo criptográfico ou para adaptar o
algoritmo para uma aplicação em particular. Em um desses modos de operação, a primeira entrada do algoritmo
criptográfico é o resultado do XOR entre os primeiros
64 bits de texto claro e um vetor de inicialização (IV), e as
demais entradas do algoritmo criptográfico são o resultado do XOR entre os próximos 64 bits de texto claro e os
64 bits anteriores de texto cifrado.
Esse modo de operação é o
Esse modo de operação é o
Provas
Questão presente nas seguintes provas
3001890
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
O esquema desenvolvido por Rivest, Shamir e Adleman
utiliza uma expressão com exponenciais para garantir o
sigilo de dados. Considerando-se esse esquema, suponha que os primos p e q foram escolhidos e que n é igual
ao produto de p * q. Sabe-se que a chave pública consiste
no par [e,n], a chave privada consiste no par [d,n] e o texto
cifrado (C) foi gerado a partir da chave pública.
Nesse contexto, o cálculo do texto plano (M) a partir do texto cifrado (C) será
Nesse contexto, o cálculo do texto plano (M) a partir do texto cifrado (C) será
Provas
Questão presente nas seguintes provas
3001889
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Diversos conceitos da teoria dos números são essenciais
para o projeto de algoritmos de chave pública.
Um exemplo de algoritmo de chave pública que, para sua segurança, depende da dificuldade de se calcular logaritmos discretos é o
Um exemplo de algoritmo de chave pública que, para sua segurança, depende da dificuldade de se calcular logaritmos discretos é o
Provas
Questão presente nas seguintes provas
3001842
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Certificado DigitalAlgoritmo ECDSA
Os algoritmos criptográficos são comumente utilizados
para colocarmos em prática os fundamentos de segurança da informação. Enquanto a autenticidade possibilita
confirmar se a origem dos dados recebidos ou a entidade
associada em uma comunicação são exatamente quem
reivindicam ser, a irretratabilidade (não repúdio) oferece
proteção contra a negação falsa de envolvimento em uma
associação, mais especificamente, em uma associação
de comunicação que transfere dados.
Um algoritmo criptográfico capaz de assegurar a autenticidade e a irretratabilidade é o
Um algoritmo criptográfico capaz de assegurar a autenticidade e a irretratabilidade é o
Provas
Questão presente nas seguintes provas
3001841
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
A comunicação segura utiliza mecanismos de segurança
para proteger os dados em trânsito entre uma origem e
um destino. O controle de sigilo pode ser assegurado com
a adoção do mecanismo de cifragem simétrica. Suponha
que um remetente X possui uma chave privada KprivX,
uma chave pública KpubX, um certificado digital CertX e
uma chave secreta Ksec compartilhada com o destinatário Y.
Para que um destinatário Y possa decriptar uma mensagem enviada pelo remetente X, cifrada por X com um algoritmo de criptografia simétrica, esse destinatário deve conhecer apenas
Para que um destinatário Y possa decriptar uma mensagem enviada pelo remetente X, cifrada por X com um algoritmo de criptografia simétrica, esse destinatário deve conhecer apenas
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container