Foram encontradas 16.913 questões.
Analise a definição: "Em coleções associativas mantidas com estrutura de árvore, a busca por um elemento ou uma chave ocorre sempre através de comparações a partir do elemento raiz. Uma estrutura alternativa para coleções associativas é manter os elementos em um mapa ou tabela, no qual a posição de cada elemento possa ser determinada diretamente a partir de seu valor ou do valor de sua chave". A esse respeito, assinale a alternativa correta.
Provas
Considere as seguintes afirmativas:
I. Um array (ou vetor) é uma estrutura de dados linear e usualmente homogênea. Os ponteiros ficam então implícitos e representados como inteiros.
II. Pilhas são estruturas baseadas no princípio FIFO (first in, first out) e possuem duas funções básicas: ENQUEUE, que adiciona um elemento ao final da fila, e DEQUEUE, que remove o elemento no início da fila.
III. Na árvore os elementos podem ser ordenados topologicamente de forma consistente. Em uma árvore binária, cada nó pode possuir no máximo dois pais.
Assinale a alternativa correta.
Provas
- CriptografiaCifragem de Blocos
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
Em criptografia, um ciframento em blocos trabalha com blocos de comprimento fixo. A respeito de métodos conhecidos, analise as afirmativas abaixo e dê valores de Verdadeiro (V) ou Falso (F).
( ) As múltiplas chaves produzidas pelo 3DES são vulneráveis a ataques de força bruta; uma alternativa para evitar essa vulnerabilidade é o uso do DES.
( ) A cifra CBC (Cipher Block Chaining) é tipicamente aplicada em mecanismos de autenticação.
( ) Cifras de bloco como AES e DES são encriptadas sobre um bloco determinado de bites, que para a cifra DES é 256, e, para o AES, 128.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Provas
É característica da criptografia com chave simétrica, EXCETO:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
Provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Sobre conceitos básicos de segurança, analise as proposições a seguir.
I. Chaves privadas são utilizadas para criptografar dados, enquanto chaves públicas são utilizadas para descriptografá-los.
II. RSA (Rivest–Shamir–Adleman) e AES (Advanced Encryption Standard) são dois exemplos de algoritmos/padrões de criptografia.
III. Um documento assinado digitalmente possui um conjunto de informações criptografadas adicionadas a ele para conferir segurança e integridade.
IV. Para evitar o monitoramento e rastreamento de informações que trafegam pela internet, como senhas, muitos servidores utilizam o protocolo HTTP para criptografar os dados trocados entre eles e seus clientes.
Estão CORRETAS, apenas, as proposições
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Provas
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Provas
Considere as seguintes regras para a composição de senhas de 4 caracteres:
- Dois dígitos numéricos + duas letras maiúsculas;
- Quatro letras minúsculas;
- Quatro dígitos numéricos;
- Três letras minúsculas + um dígito numérico;
- Uma letra minúscula + três dígitos numéricos.
A regra que permite a criação de senhas mais fortes é:
Provas
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Marcelinho estava estudando conhecimentos básicos sobre informática, notadamente sobre segurança da informação, quando se deparou com a palavra “criptografia”. Marcelinho ficou curioso e buscou auxílio do professor André, que prontamente lhe informou que criptografia consiste:
Provas
Caderno Container