Foram encontradas 16.975 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: POLC-AL
Julgue o item a seguir, a respeito de criptografia.
A esteganografia visa ocultar informação, de modo que a mensagem é embutida em uma imagem, por exemplo, fazendo-se pensar que não há nada oculto, por meio da alteração do bite menos significativo de cada byte de cada pixel, para ocultar as partes da mensagem.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: POLC-AL
Julgue o item a seguir, a respeito de criptografia.
Em uma hipotética troca de mensagens, para o emissor criar sua assinatura digital, ele deve aplicar uma função de hash para a mensagem a ser enviada e cifrar o código de hash com sua chave pública. Nesse caso, se a validação de hash for realizada, o receptor terá certeza de que a mensagem foi enviada pelo emissor, uma vez que será impossível alterar a mensagem sem alterar o hash, pois, uma vez alterada, não é mais possível autenticá-la em termos de origem e de integridade de dados.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: POLC-AL
Julgue o item a seguir, a respeito de criptografia.
Na cifração utilizando-se algoritmos simétricos de bloco, uma cifra de bloco processa o texto de entrada (às claras) como entrada em blocos de tamanho fixo e produz um bloco de texto cifrado usando como referência o tamanho da chave empregada, variando o tamanho de cada bloco.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: POLC-AL
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
Julgue o item a seguir, a respeito de criptografia.
O pilar base da assinatura digital é prover confidencialidade da mensagem, que, uma vez assinada, não pode ser decifrada, bem como o texto não pode se obtido às claras, tendo-se, assim, a confidencialidade garantida.
Provas
1. Tecnológico 2. Pessoal 3. Organizacional 4. Ferramental 5. Requisitos 6. Estimação
( ) Falha em eliminar os defeitos relatados. ( ) Falta de ação da gerência sênior.
( ) Reclamações dos clientes. ( ) Demanda por estações de trabalho mais poderosas. ( ) O atraso na entrega de hardware ou software de suporte. ( ) Alta rotatividade de pessoal.
Assinale a alternativa que apresenta a numeração CORRETA da coluna da direita, de cima para baixo, conforme Sommerville (2011, p. 420):
Provas
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaImpacto
- GestãoGestão de RiscosAnálise de Riscos
I. Riscos de projeto são riscos que afetam a qualidade ou o desempenho do software que está sendo desenvolvido.
II. Riscos de negócio são os riscos que afetam a organização que desenvolve ou adquire o software.
III. Riscos de produto são riscos que afetam o cronograma ou os recursos de projeto.
Assinale a alternativa CORRETA conforme Sommerville (2011, p. 416):
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: FEPAM-RS
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: FEPAM-RS
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaConceitos e Fundamentos de Criptografia
Provas
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAssinatura Digital
- CriptografiaGerenciamento de Chaves Criptográficas
Analise as seguintes asserções e a relação proposta entre elas:
I. A assinatura digital é obtida pelo algoritmo de chave pública, em que o usuário deve assinar digitalmente uma mensagem usando chave privada.
PORQUE
II. A manutenção de CA envolve a segurança da chave privada que caso seja descoberta comprometerá todo o sistema.
A respeito dessas asserções, assinale a alternativa correta.
Provas
Analise as seguintes asserções e a relação proposta entre elas:
I. O SCP consiste em um plano detalhado que define o processo que as organizações usam para construir aplicativos seguros.
PORQUE
II. Atividades como teste de penetração, revisão de código e análise de arquitetura são aplicadas em todas as etapas do processo do desenvolvimento de softwares seguros.
A respeito dessas asserções, assinale a alternativa correta.
Provas
Caderno Container