Questões de Concurso
Foram encontradas 7.811 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca das ferramentas e técnicas que implementam a criptografia de dados, julgue o item subseqüente.
O AES (advanced encryption standard) é o atual padrão de
cifração de dados do governo norte-americano. Seu algoritmo
criptográfico cifra blocos de até 128 bits utilizando, para isso,
chaves de 32 bits, 64 bits ou 128 bits.
De acordo com esse documento para a gestão da segurança da informação, julgue os próximos itens.
Avaliação de risco é a avaliação das ameaças, dos impactos
e das vulnerabilidades da informação e das instalações de
processamento da informação e da probabilidade de sua
ocorrência, enquanto gerenciamento de risco é o processo
de identificação, controle e minimização ou eliminação dos
riscos de segurança que podem afetar os sistemas de
informação a um custo aceitável.
De acordo com esse documento para a gestão da segurança da informação, julgue os próximos itens.
A segurança da informação é caracterizada pela
preservação de alguns atributos básicos, tais como: —
confidencialidade — segurança de que a informação pode
ser acessada apenas por quem tem autorização —,
integridade — certeza da precisão e correção da
informação — e disponibilidade — garantia de que os
usuários autorizados tenham acesso à informação e aos
recursos associados, quando necessário.
No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir.
As redes privativas virtuais (virtual private network –
VPN) são importantes ferramentas para a transmissão
segura de informações. Um dos principais protocolos de
VPN é o IPSec, que utiliza criptografia em nível de rede e
proporciona segurança entre um par de hosts ou um par de
gateways de segurança ou, ainda, entre um host e um
gateway de segurança no nível IP.
No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir.
Um ataque de spoofing se baseia em uma situação na qual
uma pessoa ou programa consegue se mascarar com
sucesso, por exemplo, se fazendo passar por outra por meio
de falsificação de dados. Um exemplo desse tipo de ataque
vem da área de criptografia e é conhecido como man in the
middle attack.