Magna Concursos

Foram encontradas 16.786 questões.

3388850 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFU
Orgão: UFU
Provas:

Sobre a criptografia de chaves, considere as afirmativas a seguir.

I. Para criptografar um determinado conjunto de dados de uma mensagem m utilizando uma chave KA, o algoritmo de criptografia pega a chave KA e a mensagem aberta m como entrada e produz o conjunto de dados cifrados KA(m).

II. Para recuperar a mensagem original, o algoritmo de decriptação utiliza uma chave KB, calculando KB(KA(m)) = m.

III. Em sistemas de chaves públicas, ambas as chaves KA e KB são idênticas e secretas.

IV. Em sistemas de chaves simétricas, utiliza-se um par de chaves, uma das chaves é disponibilizada a todos os interessados e a outra chave é conhecida apenas por um usuário, mantida em segredo.

Assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3388849 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFU
Orgão: UFU
Provas:

Sobre Segurança no contexto de Redes de Computadores, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
3251113 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UFPA
Provas:

Sobre os modelos de estratégia a serem adotados em planos de continuidade de negócio, considere as seguintes afirmativas e indique V para as verdadeiras e F para as falsas.

I Modelo Ativo/Backup – a organização opta pelo uso de recursos sobressalentes que poderão ser utilizados em caso de desastre. O modelo envolve a realocação da força de trabalho, dos sistemas e dos dados para outra localidade.

II Modelo Ativo/Ativo – é o uso de duas ou mais localidades operacionais geograficamente separadas, tendo suas operações divididas entre elas, e que elas possam servir como contingência entre si.

III Modelo Localidade Alternativa – consiste no uso de uma localidade sobressalente que recebe parte das operações de forma periódica com propósito de testar e homologar seu funcionamento.

A sequência correta é

 

Provas

Questão presente nas seguintes provas
3251112 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UFPA
Provas:

Como exemplo de questão que NÃO deve ser contemplada em uma Política de Segurança da Informação, cita-se o(a):

 

Provas

Questão presente nas seguintes provas
3251111 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UFPA
Provas:

O Processo de Gestão de Riscos em Segurança da Informação é composto de quatro atividades principais, são elas:

 

Provas

Questão presente nas seguintes provas
3251107 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UFPA
Provas:

A criptografia é o estudo de técnicas e métodos pelos quais se busca tornar uma mensagem ilegível por aqueles que não detenham seu segredo, ou chave. Chaves criptográficas podem ser divididas em dois grupos: simétricas e assimétricas. Na criptografia assimétrica, são utilizados algoritmos baseados em pares de chaves (chave pública e chave privada) no processo criptográfico, de forma que uma mensagem cifrada com a chave pública só poderá ser lida pelo possuidor da chave privada correspondente. Assinale a alternativa que lista mecanismos de criptografia assimétrica.

 

Provas

Questão presente nas seguintes provas
3251106 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UFPA
Provas:

Leia as afirmativas abaixo sobre certificação digital e Infraestrutura de Chaves Públicas (ICP) e considere V para as verdadeiras e F para as falsas.

I As autoridades de certificação raiz possuem um certificado autoassinado.

II Os certificados digitais são criptografados com a chave pública de um algoritmo assimétrico, por exemplo, o RSA. Assim somente a entidade que possui a chave privada pode descobrir seu conteúdo.

III O certificado digital é um arquivo digital que guarda informações de uma entidade, uma chave pública (gerada a partir de um algoritmo de criptografia assimétrica) que pertence à entidade e uma assinatura digital.

IV A assinatura digital é o processo de garantir a autenticidade de um documento digital. Essa assinatura é realizada criptografando todo o documento digital com uma chave privada.

A sequência correta é

 

Provas

Questão presente nas seguintes provas
3251105 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UFPA
Provas:

O padrão ITUT-T X.509 para Infraestrutura de Chaves Públicas (ICP), atualmente na versão 3, especifica o formato dos certificados digitais e garante uma autenticidade forte através da chave pública. Considerando o padrão X.509, é possível encontrar as seguintes informações em um certificado digital:

 

Provas

Questão presente nas seguintes provas
3247261 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: IF-TO
Orgão: IF-TO
Provas:

De acordo com as normas de segurança de rede, qual das alternativas abaixo não apresenta um requisito de segurança.

 

Provas

Questão presente nas seguintes provas
3236088 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: COPS-UEL
Orgão: UEL

Sobre a detecção de instrução, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas