Magna Concursos

Foram encontradas 16.966 questões.

2611673 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-5
Provas:
Um analista entrou em um site e desejava saber se este utilizava conexão segura. Para isto clicou em um ícone de cadeado ao lado da URL no navegador, a partir do qual obteve informações sobre
 

Provas

Questão presente nas seguintes provas
2611672 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-5
Provas:
O correto posicionamento dos dispositivos de segurança na infraestrutura da rede é fundamental para detectar e mitigar ataques. Sobre esse tema, considere as seguintes asserções e a relação proposta entre elas.

I. Um IDS é posicionado em linha com o tráfego e no perímetro da rede, fazendo com que o tráfego, obrigatoriamente, passe por ele
PORQUE
II. o próprio IDS deve bloquear ou permitir o tráfego que passe por ele.

A respeito dessas asserções, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
2611671 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-5
Provas:
A principal melhoria adicionada ao padrão WPA2 em relação ao padrão WPA foi
 

Provas

Questão presente nas seguintes provas
2609049 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: DPT-BA

Assinale a alternativa correta de acordo com Noções de Informática Forense.

 

Provas

Questão presente nas seguintes provas
2609048 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: DPT-BA

Em relação à aplicação dos conhecimentos de Informática em Criminalística, assinale a alternativa falsa.

 

Provas

Questão presente nas seguintes provas
2609047 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: DPT-BA
Provas:

Para empregar uma cifra de bloco em diversas aplicações, cinco modos de operação foram definidos pelo NIST (SP 800-38A). Basicamente, um modo de operação é uma técnica para melhorar o efeito de um algoritmo criptográfico ou adaptar o algoritmo para uma aplicação, como a de uma cifra de bloco a uma sequência de blocos de dados ou fluxo de dados. As opções abaixo explicam de maneira correta os modos de operação, EXCETO:

 

Provas

Questão presente nas seguintes provas
2609046 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: DPT-BA
Provas:

Levando em consideração as terminologias relacionadas à criptografia assimétrica, julgue as afirmações abaixo:

I. Chaves assimétricas são duas chaves relacionadas, uma pública e uma privada, que são usadas para realizar operações complementares, como encriptação e decriptação ou geração e verificação de assinatura.

II. O algoritmo criptográfico de chave pública é um algoritmo que usa duas chaves relacionadas, uma pública e uma privada. As duas possuem a propriedade de ser computacionalmente viável derivar uma da outra, ou seja, derivar a chave pública a partir da privada e vice-versa.

III. O certificado de chave pública é um documento emitido e assinado digitalmente pela chave privada de uma autoridade de certificação, que vincula o nome de um assinante a uma chave pública. O certificado indica que o assinante identificado tem o único controle e acesso à chave privada correspondente.

IV. A infraestrutura de chave pública é um conjunto de políticas, processos, plataformas de servidor, software e estações de trabalho usadas para fins de administrar certificados e pares de chave pública-privada, incluindo a capacidade de emitir, manter e revogar certificados de chave pública.

É CORRETO o que consta:

 

Provas

Questão presente nas seguintes provas
2609045 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: DPT-BA
Provas:

Marque a alternativa abaixo que indica, corretamente, o nome do algoritmo simétrico de criptografia de fluxo de tamanho de chave variável com operações orientadas a bytes. O algoritmo é baseado no uso de uma permutação aleatória. Neste algoritmo uma chave de tamanho variável de 1 a 256 bytes (8 a 2048 bits) é usada para inicializar um vetor de estado S de 256 bytes, com elementos S[0],S[1], ..., S[255]. Em todos os momentos, S contém uma permutação de todos os números de 8 bits de 0 a 255. Para a encriptação e a decriptação, um byte k é gerado a partir de S selecionando uma das 255 entradas de uma forma sistemática. À medida que cada valor de k é gerado, as entradas em S são mais uma vez permutadas.

 

Provas

Questão presente nas seguintes provas
2609044 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: DPT-BA
Provas:

Levando em consideração os algoritmos criptográficos DES, AES e RSA, julgue as afirmações abaixo:

I. O DES (Data Encryption Standard) criptografa um bloco de texto de 64 bits usando uma chave de 64 bits. Ele possui dois blocos de transposição e 16 cifras cíclicas complexas. Embora as 16 cifras cíclicas de iteração sejam conceitualmente as mesmas, cada uma usa uma chave diferente derivada da chave original.

II. O AES (Advanced Encryption Standard) é um algoritmo de criptografia de chave simétrica que foi concebido para substituir o algoritmo DES devido a chave do último ser muito pequena. Ele foi projetado com três tamanhos de chave: 128, 192 ou 256 bits.

III. O RSA (Rivest-Shamir-Adleman) é uma cifra de bloco em que o texto claro e o cifrado são inteiros entre 0 e n - 1, para algum E. Um tamanho típico para E é 1024 bits, ou 309 dígitos decimais, ou seja, n é menor que 21014.

É CORRETO o que consta:

 

Provas

Questão presente nas seguintes provas
2609043 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: DPT-BA
Provas:

Ataques a redes de computadores são tipos de crimes virtuais que visam, entre outras coisas, prejudicar computadores alheios. Estes ataques são crimes que todos os usuários, ou redes de computadores em geral, correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores. Em um tipo de ataque específico não é necessário que o invasor tenha invadido a rede de fato, ele envia, dentre outras coisas, um número elevado de pacotes de requisição à rede alvo, fazendo com que esta rede apresente indisponibilidade.

Assinale a opção que contém o nome do ataque descrito acima:

 

Provas

Questão presente nas seguintes provas