Questões de Concurso

Foram encontradas 513 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q508918 Segurança da Informação
Uma empresa sabe que um de seus sistemas está ameaçado por invasores que utilizam programas de busca de senhas por tentativa e erro, em que testam todas as senhas possíveis com geradores muito rápidos. Sabe ainda que há informações sobre a composição da senha utilizada, porque um espião interno vê as telas dos monitores e o sinalizador de uso de maiúsculas no momento em que os funcionários digitam suas senhas. Nesse contexto, para proteção do acesso dos funcionários aos seus sistemas, um projetista é solicitado a escolher um sistema de senhas que dificulte o trabalho dos invasores.

Levando-se em conta os seguintes fatores: primeiro, os usuários solicitam, se possível, que o sistema mostre com asteriscos a quantidade de caracteres já digitados; segundo, os invasores sabem que o sistema usa senhas de tamanhos entre 6 e 8 caracteres; terceiro, as senhas utilizam apenas letras maiúsculas ou minúsculas, constata-se que o processo que deverá gerar maior dificuldade para os invasores é o de senhas com
Alternativas
Q508913 Segurança da Informação
Um analista de segurança deve especificar um algoritmo simétrico que utilize a estrutura de Feistel, cifre blocos de 64 bits e use chave de tamanho variável.

Dentre os algoritmos abaixo, com esses dados, o analista especificará o algoritmo
Alternativas
Q500012 Segurança da Informação
José, Analista de Suporte e Infraestrutura em TIC, deve implantar um sistema de segurança da informação utilizando controles físicos e lógicos de segurança. Exemplos de controles físico e lógico para a segurança da informação que José pode utilizar, são, respectivamente,
Alternativas
Q496590 Segurança da Informação
Há algumas características desejáveis em um programa antivírus. Dentre tais características está:
Alternativas
Q496387 Segurança da Informação
Para aprimorar a segurança da informação, são empregados diversos mecanismos e técnicas que atuam para assegurar, dentre outros aspectos, a confidencialidade, disponibilidade e a integridade. Dentre os mecanismos de segurança, o utilizado para a verificação da integridade é o
Alternativas
Respostas
346: E
347: C
348: E
349: E
350: C