Questões de Concurso Público TRE-MG 2013 para Analista Judiciário - Análise de Sistemas

Foram encontradas 8 questões

Q451814 Segurança da Informação
Acerca das características da segurança em uma rede de computadores, relacione as colunas. (Alguns números poderão ser utilizados mais de uma vez.)

1. Confidencialidade.
2. Autenticação.
3. Integridade da mensagem.
4. Acesso e disponibilidade.

( ) Serviços precisam ser acessíveis e disponíveis aos usuários.
( ) Apenas remetente e destinatário pretendido devem “entender” conteúdo da mensagem.
( ) Remetente e destinatário querem confirmar a identidade um do outro.
( ) Remetente criptografa mensagem.
( ) Remetente e destinatário querem garantir mensagem não alterada (em trânsito ou depois) sem detecção.
( ) Destinatário decripta mensagem.

A sequência está correta em
Alternativas
Q451818 Segurança da Informação
Técnica utilizada por atacantes que deixam recursos (como, por exemplo, servidor, largura de banda etc.) indisponíveis ao tráfego legítimo, sobrecarregando os recursos com tráfego. Assinale a alternativa correta que contempla a afirmativa anterior.
Alternativas
Q451819 Segurança da Informação
A Criptografia é conhecida como arte ou ciência de escrever mensagens cifradas, e existem duas formas: Criptografia Simétrica e Criptografia Assimétrica. Em um esquema de criptografia simétrica, tem-se 5 elementos básicos. Acerca desses ingredientes, assinale a alternativa INCORRETA.
Alternativas
Q451820 Segurança da Informação
Os firewalls podem ser um meio eficaz de proteger um sistema local ou um sistema de redes contra ameaças de segurança baseadas em rede, enquanto, ao mesmo tempo, garante acesso ao mundo exterior por meio de redes de longa distância e da Internet. Segundo Stallings (2008), [SMIT97] lista 4 técnicas gerais que os firewalls utilizam para controlar o acesso e impor a política de segurança do site. Acerca dessas técnicas, relacione as colunas.

1. Controle de serviços.
2. Controle de direção.
3. Controle de usuário.
4. Controle de comportamento.

( ) Controla o acesso a um serviço de acordo com o usuário que está tentando acessá-lo.
( ) Controla como determinados serviços são utilizados.
( ) Determina os tipos de serviços da Internet que podem ser acessados, de entrada ou saída.
( ) Determina a direção em que determinadas solicitações de serviços podem ser iniciadas e permitidas para fluir através do firewall.

A sequência está correta em
Alternativas
Q451821 Segurança da Informação
Algoritmo de criptografia é o local onde os dados são codificados em 64 bits, usando uma chave de 56 bits. O algoritmo transforma a entrada de 64 bits numa série de etapas em uma saída de 64 bits. As mesmas etapas, com a mesma chave, são utilizadas para reverter a criptografia. Assinale a alternativa correta que contempla esse algoritmo.
Alternativas
Q451822 Segurança da Informação
RSA é um algoritmo criptográfico. Há algumas abordagens possíveis para atacar esse algoritmo. Essas abordagens estão descritas a seguir, EXCETO:
Alternativas
Q451823 Segurança da Informação
A recomendação X.800 lista mecanismos de segurança específicos e mecanismos de segurança pervasivos, entre outras definições. A respeito dos mecanismos de segurança pervasivos, a marcação vinculada a um recurso (que pode ser uma unidade de dados) que nomeia ou designa os atributos de segurança desse recurso denomina-se
Alternativas
Q451824 Segurança da Informação
Sobre criptografia, marque V para as afirmativas verdadeiras e F para as falsas.

( ) A criptografia assimétrica é uma forma de criptossiste- mas em que a criptografia e a decriptografia são reali- zadas utilizando a mesma chave. É também conhecida como criptografia de chave pública.

( ) A criptografia assimétrica pode ser usada para confidencialidade, autenticação ou ambas as situações.

( ) Um algoritmo complexo de chave pública é o acordo de chaves Diffie-Hellman.

( ) O criptossistema de chave pública mais utilizado é o RSA.

( ) A dificuldade de atacar o RSA está na dificuldade de encontrar os fatores primos de um número composto.

( ) Os esquemas de criptografia de chave pública são seguros apenas se a autenticação da chave pública for garantida. Um esquema de certificação de chave pública não oferece a segurança necessária.

A sequência está correta em
Alternativas
Respostas
1: C
2: E
3: C
4: B
5: A
6: B
7: B
8: E