Magna Concursos

Foram encontradas 17.013 questões.

3002514 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Laranjeiras Sul-PR
Provas:
Podemos afirmar sobre backdoor em relação à segurança cibernética?
I - Um dispositivo físico usado para monitorar redes.
II - Uma senha mestra para acessar sistemas.
III - Podem ser usados por hackers para comprometer a integridade de sistemas, roubar informações confidenciais ou realizar atividades ilegais.
IV - Uma porta secreta de acesso em um sistema, permitindo entrada não autorizada.
 

Provas

Questão presente nas seguintes provas
3002513 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Laranjeiras Sul-PR
Provas:
Por que os keyloggers são frequentemente considerados uma ameaça à segurança?
 

Provas

Questão presente nas seguintes provas
3002512 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Laranjeiras Sul-PR
Provas:
Por que a criptografia é fundamental para a segurança da informação em ambientes digitais?
 

Provas

Questão presente nas seguintes provas
3002511 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Laranjeiras Sul-PR
Provas:
Qual é a principal diferença entre criptografia simétrica e assimétrica?
 

Provas

Questão presente nas seguintes provas
3001895 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
No IP Security (IPsec), o cabeçalho de autenticação, Authentication Header (AH), oferece suporte para integridade de dados e para autenticação dos pacotes de IP. O valor de verificação de integridade, Integrity Check Value (ICV), pode ser calculado com um algoritmo de HMAC, mas deverá caber no campo reservado para os dados de autenticação.
Por essa razão, se usarmos o algoritmo HMAC-SHA1, o valor do HMAC deverá ser truncado em quantos bits?
 

Provas

Questão presente nas seguintes provas
3001893 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Para aplicar uma cifra de bloco em diferentes situações, o National Institute of Standards and Technology (NIST) define alguns modos de operações usados para aprimorar o efeito do algoritmo criptográfico ou para adaptar o algoritmo para uma aplicação em particular. Em um desses modos de operação, a primeira entrada do algoritmo criptográfico é o resultado do XOR entre os primeiros 64 bits de texto claro e um vetor de inicialização (IV), e as demais entradas do algoritmo criptográfico são o resultado do XOR entre os próximos 64 bits de texto claro e os 64 bits anteriores de texto cifrado.
Esse modo de operação é o
 

Provas

Questão presente nas seguintes provas
3001890 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
O esquema desenvolvido por Rivest, Shamir e Adleman utiliza uma expressão com exponenciais para garantir o sigilo de dados. Considerando-se esse esquema, suponha que os primos p e q foram escolhidos e que n é igual ao produto de p * q. Sabe-se que a chave pública consiste no par [e,n], a chave privada consiste no par [d,n] e o texto cifrado (C) foi gerado a partir da chave pública.
Nesse contexto, o cálculo do texto plano (M) a partir do texto cifrado (C) será
 

Provas

Questão presente nas seguintes provas
3001889 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Diversos conceitos da teoria dos números são essenciais para o projeto de algoritmos de chave pública.
Um exemplo de algoritmo de chave pública que, para sua segurança, depende da dificuldade de se calcular logaritmos discretos é o
 

Provas

Questão presente nas seguintes provas
3001842 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Os algoritmos criptográficos são comumente utilizados para colocarmos em prática os fundamentos de segurança da informação. Enquanto a autenticidade possibilita confirmar se a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser, a irretratabilidade (não repúdio) oferece proteção contra a negação falsa de envolvimento em uma associação, mais especificamente, em uma associação de comunicação que transfere dados.
Um algoritmo criptográfico capaz de assegurar a autenticidade e a irretratabilidade é o
 

Provas

Questão presente nas seguintes provas
3001841 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
A comunicação segura utiliza mecanismos de segurança para proteger os dados em trânsito entre uma origem e um destino. O controle de sigilo pode ser assegurado com a adoção do mecanismo de cifragem simétrica. Suponha que um remetente X possui uma chave privada KprivX, uma chave pública KpubX, um certificado digital CertX e uma chave secreta Ksec compartilhada com o destinatário Y.
Para que um destinatário Y possa decriptar uma mensagem enviada pelo remetente X, cifrada por X com um algoritmo de criptografia simétrica, esse destinatário deve conhecer apenas
 

Provas

Questão presente nas seguintes provas