Questões de Concurso Sobre segurança da informação
Foram encontradas 10.099 questões
Acerca de criptografia assimétrica, julgue o item subsequente.
O algoritmo RSA gera um par de chaves privadas por meio de
uma operação matemática do tipo logaritmo de curva simples.
Acerca de criptografia assimétrica, julgue o item subsequente.
Ao se utilizar um sistema de criptografia assimétrica, deve-se
conhecer, no mínimo, a chave pública do destinatário da
mensagem; além disso, um usuário pode ter quantas chaves
públicas julgar necessárias.
Em relação a conceitos de segurança da informação, julgue o item que se segue.
Ao se utilizar o mesmo algoritmo de hash para verificação de
integridade, dois arquivos com nomes diferentes, mas idênticos
em termos binários, terão o mesmo resultado de hash.
Em relação a conceitos de segurança da informação, julgue o item que se segue.
Com fins de garantia da confidencialidade, o uso do algoritmo
AES permite cifrar um arquivo com senha, de forma a torná-lo
ilegível a terceiros que não conheçam a senha.
Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.
O RSA permite a criação de chaves com diversos tamanhos,
entre eles, as de 2.048 bits ou 4.096 bits.
Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.
Por ser um algoritmo simétrico, o AES utiliza a mesma chave
para cifrar e decifrar os dados.
Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.
O AES permite que os blocos tenham tamanho, em bits,
de 128, 192 ou 256.
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.
Nesse protocolo, o conceito de forward secrecy garante que as
chaves utilizadas no passado podem ser novamente utilizadas
no futuro, com segurança.
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.
O TLS 1.1 é imune a ataques do tipo man-in-the-middle.
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.
Na fase de negociação do TLS, o cliente envia uma mensagem
ClientHello para o servidor, informando a versão mais atual
do TLS que o cliente suporta.
Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.
A análise de riscos define os direitos e as responsabilidades de
cada usuário em relação à segurança dos recursos
computacionais que utiliza e às penalidades às quais cada um
deles está sujeito.
Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.
Qualquer evento adverso, confirmado ou sob suspeita,
relacionado à segurança de sistemas de computação ou de
redes de computadores é visto como um incidente de
segurança.
Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.
O registro de atividades gerado por programas e serviços de
um computador não é visto como um mecanismo de segurança,
já que está associado à análise forense.
Acerca de segurança da informação, julgue o item a seguir.
A integridade tem por finalidade permitir que um usuário
autorizado tenha condições de alterar, de maneira legítima,
dado ou informação no sistema.
Acerca de segurança da informação, julgue o item a seguir.
A confidencialidade é uma propriedade da segurança da
informação que está ligada ao uso de criptografia.
Acerca de segurança da informação, julgue o item a seguir.
Segundo a propriedade de disponibilidade, qualquer usuário
legítimo terá acesso irrestrito a qualquer tipo de informação
disponível no sistema.
I. Firewall é uma solução de segurança baseada em software para determinar quais operações de transmissão ou de recepção podem ser executadas. II. São tipos de firewall a Filtragem de Pacotes (Packet Filtering), o Proxy de Serviços (Proxy Services) e a Inspeção de Estados (Stateful Inspection). III. SQL Injection e XSS (Cross-Site Scripting) são exemplos de ameaças de intrusão. IV. Após o estabelecimento de uma conexão segura HTTPS, é garantido que todos os dados transmitidos por essa conexão são cifrados.