Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.570 questões
Sistemas de troca de mensagem têm dois ou mais processos que executam independentemente um do outro. Por exemplo, um processo pode produzir alguns dados, e um, ou outros mais, podem consumi-los. Não há nenhuma garantia de que, quando o remetente tiver mais dados, os receptores estarão prontos para ele, pois cada um executa seu próprio programa. A maioria dos sistemas de troca de mensagens fornece duas primitivas (usualmente chamadas de bibliotecas), send e receive. Outras semânticas também são possíveis, entre elas:
I. troca síncrona de mensagens.
II. troca de mensagens por buffers.
III. troca de mensagens sem bloqueio.
Dentre as assertivas I, II e III, pode-se afirmar que:
Sabe-se que a distribuição de chaves sob a criptografia simétrica requer (I) que dois comunicantes já compartilhem uma chave de alguma forma distribuída a eles, ou (II) o uso de um centro de distribuição de chaves. Whitfield Diffie, um dos inventores da criptografia de chave pública (juntamente com Martin Hellman, ambos da Stanford University), descobriu que esse segundo requisito anulava a própria essência da criptografia: a capacidade de manter sigilo total sobre sua própria comunicação. Neste ponto, qual(is) é(são) requisito(s) necessário(s) para o funcionamento e a segurança utilizando criptografia de chave pública?
I. um algoritmo é usado para criptografia e decriptografia com um par de chaves, uma para criptografia e outra para decriptografia.
II. o emissor e o receptor precisam ter uma das chaves do par casado de chaves (não a mesma chave).
III. as duas chaves precisam permanecer secretas.
IV. deverá ser impossível ou pelo menos quase impraticável decifrar uma mensagem se nenhuma ou outra informação estiver disponível.
V. o conhecimento do algoritmo mais uma das chaves mais amostras do texto cifrado precisam ser insuficientes para determinar a outra chave.
Dentre estas proposições, pode-se afirmar que:
A segurança da informação é um assunto importante e está diretamente relacionada com a proteção de um conjunto de informações na busca da preservação do valor que possui, tanto para o cidadão quanto para a organização. Ela deve ser planejada com cuidado, não apenas em órgão públicos, mas também em organizações privadas. São características básicas da segurança da informação os atributos de autenticidade, confidencialidade, integridade e disponibilidade. Para garantir a segurança, existem mecanismos e conceitos básicos a serem seguidos.
Sobre a segurança da informação, é correto afirmar que
Com relação à segurança de redes sem fio, qual é o protocolo de segurança mais seguro e que deve ser utilizado na configuração dos Access Points atualmente?
Raid é uma sigla que significa Redundant Array of Independent Disks, ou seja, conjunto redundante de discos independentes. Considere um computador com 2 discos rígidos (HDs), cada um com 2Tb. Qual nível de Raid deve ser usado para se ter um volume com 4Tb?