Questões de Concurso Público MEC 2015 para Gerente de Segurança

Foram encontradas 128 questões

Q616324 Segurança da Informação

Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.

AES, Twofish e 3DES são exemplos de cifras utilizadas na criptografia simétrica.

Alternativas
Q616325 Arquitetura de Software

Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.

Para implementar um sistema de ECM (enterprise content management), do ponto de vista da criptografia, é necessário utilizar infraestrutura interna de chaves públicas, na qual tokens ou smartcards podem ser utilizados para armazenagem e proteção das chaves públicas de cada colaborador.

Alternativas
Q616326 Segurança da Informação

Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.

A função criptográfica hash pode ser utilizada para ofuscar senhas em aplicações. O algoritmo md5 é considerado seguro, quando comparado ao SHA-2, devido a sua baixa taxa de colisões e à baixa quantidade de rainbow tables associadas.

Alternativas
Q616327 Segurança da Informação

Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.

Na comunicação de um usuário com um servidor web de certificado SSL (secure socket layer) autoassinado, não é possível a confirmação da autenticidade do certificado, de modo que esse tipo de comunicação é considerado inseguro.

Alternativas
Q616328 Segurança da Informação

No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.

Ataques Xmas-DDoS (christmas tree packets) são caracterizados pela inundação de pacotes ICMP tipo 8 em uma rede de dados.

Alternativas
Respostas
91: C
92: E
93: E
94: C
95: E