Foram encontradas 16.913 questões.
- CriptografiaCifra de Substituição
- CriptografiaCifra de Transposição
- CriptografiaCriptografia Simétrica
Sobre conceitos da área de criptografia, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Sobre conceitos básicos da área de Segurança da Informação, analise as seguintes afirmações.
1) O princípio da integridade se refere à prevenção contra a modificação não autorizada da informação. Contudo, quando existe uma quebra na autenticidade de uma mensagem, não se pode afirmar que o princípio da integridade também foi afetado.
2) O conceito de integridade abrange tanto integridade de dados, que preconiza que informações e programas sejam modificados de maneira especificada e autorizada, como integridade de sistema, que garante que um sistema execute suas funcionalidades de forma ilesa, livre de manipulações deliberadas ou inadvertidas do sistema.
3) Segundo o princípio da autenticidade, caso um usuário esteja autenticado em um sistema, ele estará autorizado a usar todos os recursos contidos neste sistema.
4) Disponibilidade, na Segurança da Informação, se refere à necessidade de que os serviços do sistema não fiquem indisponíveis para usuários autorizados. A disponibilidade pode ser afetada não apenas por ataques maliciosos, mas também por mau uso do próprio sistema.
Estão corretas, apenas:
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupProcedimentos de Backup
Sobre cópias de segurança (backups), analise as seguintes afirmações.
1) Fazer sempre a cópia completa de todos os arquivos é uma estratégia válida e eficiente, em termos de tempo de cópia e espaço requisitado, para a segurança dos dados.
2) Cópias incrementais consistem em realizar uma cópia completa e, posteriormente, realizar cópias somente dos arquivos que foram modificados desde a última cópia completa.
3) É possível e recomendável manter todos os discos e fitas da cópia (backup) no mesmo local físico em que se encontram os computadores a serem protegidos.
4) Tendo em vista que quantidades consideráveis de dados podem ser copiadas, comprimir os dados antes de escrevê-los é uma opção válida. Contudo, um defeito em uma fita de backup pode prejudicar o algoritmo e tornar um arquivo, ou até mesmo uma fita inteira, ilegível.
Estão corretas, apenas:
Provas
Questão presente nas seguintes provas
Sobre a criptografia simétrica, analise as proposições abaixo.
1) A criptografia simétrica se destaca pelo uso de uma chave compartilhada, e a segurança da comunicação depende fortemente da segurança dessa chave. Tanto o emissor como o receptor devem conhecer essa chave para a comunicação criptografada ser efetivada. Um dos problemas da criptografia simétrica se baseia na questão de como combinar previamente essa chave.
2) Como exemplo de algoritmo de criptografia simétrica pode-se citar o algoritmo AES.
3) Dentro da criptografia simétrica, destaca-se o uso de duas técnicas bastante conhecidas: a técnica de substituição e a técnica de transposição. Elas são usadas em vários algoritmos de criptografia simétricos, contudo não podem ser usadas simultaneamente. O algoritmo deve escolher uma dessas técnicas.
4) Uma das abordagens usadas dentro da criptografia simétrica é a técnica de transposição. Nela, é realizado algum tipo de permutação nos caracteres da mensagem. Um exemplo de cifra de transposição é a Cifra de César.
Estão corretas, apenas:
Provas
Questão presente nas seguintes provas
No contexto da criptografia assimétrica, caso o emissor de uma mensagem queira provar para o destinatário que foi realmente o próprio emissor quem enviou a mensagem, este emissor poderá gerar uma assinatura digital usando:
Provas
Questão presente nas seguintes provas
Através da criptografia assimétrica, suponha que A deseje enviar uma mensagem criptografada para B. As chaves a serem usadas para que o processo criptográfico seja realizado com sucesso são:
Provas
Questão presente nas seguintes provas
Suponha que a sua organização decidiu adotar o uso de criptografia de chave pública para tornar as comunicações mais seguras. Um algoritmo que pode ser usado para este fim é o:
Provas
Questão presente nas seguintes provas
2212590
Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: COPS-UEL
Orgão: Fomento PR
Disciplina: TI - Segurança da Informação
Banca: COPS-UEL
Orgão: Fomento PR
Provas:
Sobre o modelo “Plan-Do-Check-Act” (PDCA) presente na norma ISO 27001 em relação aos sistemas de gestão e segurança da informação (SGSI), assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
2212564
Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: COPS-UEL
Orgão: Fomento PR
Disciplina: TI - Segurança da Informação
Banca: COPS-UEL
Orgão: Fomento PR
Provas:
Assinale a alternativa que apresenta, corretamente, os objetivos de controle e de controles segundo a norma ISO 27001.
Provas
Questão presente nas seguintes provas
Qual entre os padrões a seguir trata especificamente da segurança da informação e seus sistemas envolvidos?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container