Questões de Segurança da Informação para Concurso

Foram encontradas 9.669 questões

Q2383197 Segurança da Informação
A criptografia simétrica utiliza a mesma chave secreta para criptografar e decriptar uma mensagem sigilosa. Os algoritmos simétricos podem realizar uma cifragem de bloco ou de fluxo.
Um exemplo de algoritmo simétrico que realiza a cifragem de fluxo é o
Alternativas
Q2383196 Segurança da Informação
A entidade J enviou uma mensagem (M) assinada para a entidade K, utilizando o padrão RSA de assinatura digital. A assinatura digital (AD) de M está acompanhada do certificado digital de J (CertJ/AC), emitido pela Autoridade Certificadora (AC). A entidade K tem confiança na AC; logo, o certificado digital da AC (CertAC/AC), emitido pela própria AC, está armazenado na sua base de certificados digitais confiáveis. Ambos os certificados digitais CertJ/AC e CertAC/AC passaram no teste de validação de certificados digitais, e a cadeia de certificados está verificada com sucesso.
Como parte do processo de verificação da AD de M, a entidade K deve decriptar a AD com a(as) chave(s)
Alternativas
Q2383195 Segurança da Informação
A Virtual Private Network (VPN) é uma forma de estabelecer um enlace seguro entre uma estação da rede externa e um gateway de entrada da organização. O Internet Protocol Security (IPsec) é um conjunto de protocolos que fornece segurança às comunicações na camada IP e é amplamente utilizado para fornecer uma VPN.
Dentre esses protocolos, o Internet Key Exchange (IKE) é usado para realizar autenticação mútua e para estabelecer e manter as
Alternativas
Q2383194 Segurança da Informação
Mensagens não solicitadas em forma de e-mails, conhecidas como spam, são muito utilizadas para enganar os usuários de sistemas de informação. As soluções antispam possuem um papel crucial para evitar ataques de engenharia social executados por meio de spams que representam verdadeiras ameaças aos usuários. Nesse contexto, considere que um indivíduo recebeu um e-mail contendo um spam com um link malicioso que o direcionará para uma página web falsa de um banco de investimentos, com o objetivo de coletar as suas credenciais de acesso a esse sistema.
Essa ação maliciosa é conhecida como
Alternativas
Q2383144 Segurança da Informação
Os dados sensíveis devem ser protegidos por meio de práticas de segurança projetadas para impedir a divulgação não autorizada e a violação dos dados. Dentre as práticas usadas para proteção de dados em repouso, pode- -se destacar a criptografia simétrica.
Um exemplo de um algoritmo de criptografia simétrica é o
Alternativas
Respostas
741: D
742: A
743: E
744: B
745: A