Magna Concursos

Foram encontradas 16.889 questões.

696913 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Acerca das funções hash, julgue o item subsequente.
O processamento de um SHA-512, quando utilizado, ocorre em uma série de etapas, sendo uma delas a responsável por inicializar o buffer de hash, que tem valores armazenados em formato little-endian.
 

Provas

Questão presente nas seguintes provas
696912 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.
O algoritmo de criptografia AES é considerado simétrico e tem a capacidade de receber chaves de 24 bites.
 

Provas

Questão presente nas seguintes provas
696910 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.

Em uma criptografia de chave pública, com qualquer protocolo de criptografia, todas as chaves permanecem secretas.

 

Provas

Questão presente nas seguintes provas
696909 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.
Com o algoritmo RSA, é inviável, por meio computacional, determinar a chave de decriptação conhecendo apenas o algoritmo de criptografia e da chave de encriptação.
 

Provas

Questão presente nas seguintes provas
696907 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.
O algoritmo RC4 é considerado um algoritmo assimétrico, sendo usado em protocolos de transmissão de rede sem fio como o WEP.
 

Provas

Questão presente nas seguintes provas
696906 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
A respeito de criptografia, julgue o item a seguir.
Se os dados referentes a determinada informação trafegada em uma rede sem fio empresarial são criptografados, então, para esses dados, deverão ser utilizados, em conjunto, o algoritmo de compressão e o algoritmo de criptografia.
 

Provas

Questão presente nas seguintes provas
696905 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

A respeito de criptografia, julgue o item a seguir.

A criptografia caracteriza-se pelo procedimento que utiliza algoritmos matemáticos para transformar dados em formato ininteligível, de modo que não sejam imediatamente lidos.

 

Provas

Questão presente nas seguintes provas
696904 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

A respeito de criptografia, julgue o item a seguir.

No modelo de criptografia simétrica, o texto encriptado poderá ser lido sem que se tenha a chave de encriptação utilizada.

 

Provas

Questão presente nas seguintes provas
686683 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: BANRISUL
Provas:
No contexto da definição de um plano de continuidade de negócios, é preciso definir pelo menos uma estratégia de contingência. Como se denomina a estratégia em que é feito um acordo formal com empresas que possuem características físicas, tecnológicas ou humanas semelhantes, para que possam servir como uma alternativa operacional em caso de incidentes?
 

Provas

Questão presente nas seguintes provas
686682 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: BANRISUL
Provas:
Um plano de contingência de negócios (PCN) é subdividido em módulos distintos e complementares, também denominados de planos, que tratam dos diferentes momentos vividos pela organização, no caso de ocorrência de incidentes. O plano responsável por definir a restauração das funcionalidades dos ativos afetados que implantam os processos do negócio, a fim de restabelecer o ambiente e as condições originais de operação, é o
 

Provas

Questão presente nas seguintes provas