Questões de Concurso

Foram encontradas 10.458 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1177389 Segurança da Informação
Os códigos maliciosos (malwares) são classificados quanto à sua forma de ação e ao tipo de comportamento que possuem. Um tipo de código malicioso que se tornou muito comum nos últimos anos costuma criptografar o disco rígido do computador, tornando os arquivos inacessíveis pelo usuário. Malwares com esse tipo de comportamento são conhecidos como
Alternativas
Q1177387 Segurança da Informação
A assinatura digital tem sido um facilitador quando se trata de questões de segurança e digitalização de documentos. Sobre a assinatura digital, assinale a alternativa INCORRETA.
Alternativas
Q1177386 Segurança da Informação
Um certificado digital serve como uma identidade eletrônica para pessoas físicas e jurídicas. Sobre os certificados digitais, assinale a alternativa correta.
Alternativas
Q1177377 Segurança da Informação
O SSL (Secure Sockets Layer) permite que aplicações cliente e servidor troquem mensagens de maneira segura. Sobre o funcionamento do SSL, é correto afirmar que
Alternativas
Q1177376 Segurança da Informação
João precisa autorizar um novo domínio para se autenticar no Kerberos. Para isso, ele sabe que existe, nos arquivos de configuração do Kerberos, uma seção destinada à configuração do domínio sobre o qual o servidor de autenticação tem autorização para autenticar um usuário, host ou serviço. Qual é a seção na qual João deverá acrescentar as informações referentes a esse domínio?
Alternativas
Q1176590 Segurança da Informação
Observe as lacunas acerca dos nomes dos principais objetivos da Criptografia.
    “____________ permite que somente o destinatário autorizado possa ser capaz de extrair o conteúdo da sua forma cifrada, enquanto que a ______________ permite que o destinatário identifique se a mensagem foi modificada durante a transmissão. ____________, não possibilita que o remetente negue a autoria da sua mensagem.” 
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Alternativas
Q1176587 Segurança da Informação
Em criptografia, um ciframento em blocos trabalha com blocos de comprimento fixo. A respeito de métodos conhecidos, analise as afirmativas abaixo e dê valores de Verdadeiro (V) ou Falso (F).
( ) As múltiplas chaves produzidas pelo 3DES são vulneráveis a ataques de força bruta; uma alternativa para evitar essa vulnerabilidade é o uso do DES. ( ) A cifra CBC (Cipher Block Chaining) é tipicamente aplicada em mecanismos de autenticação. ( ) Cifras de bloco como AES e DES são encriptadas sobre um bloco determinado de bites, que para a cifra DES é 256, e, para o AES, 128.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Q1174959 Segurança da Informação
O SSL (Secure Sockets Layer) foi desenvolvido pela Netscape em 1995 e define um protocolo de comunicação seguro para as aplicações, em especial as WEB. Em qual camada do modelo TCP/IP esse protocolo de segurança trabalha e qual tipo de criptografia ele utiliza?
Alternativas
Q1174958 Segurança da Informação
Dentro do estudo de criptoanálise, que representa o estudo para quebra de mensagens criptografadas, temos a técnica de reduzir o clock do computador de alguns Ghz para poucos Hz e analisar a voltagem gerada por cada ciclo do processador para determinar quantos zeros (0 Volts) e Uns (3 a 5 Volts) são processados na descriptografia. Essa técnica é muito eficiente para a criptografia simétrica e é denominada
Alternativas
Q1174956 Segurança da Informação
Qual é a diferença, em relação a tamanho de bloco (plain text) e tamanho de chave, dos algoritmos de criptografia DES triplo e Rijndael, respectivamente? 
Alternativas
Q1174955 Segurança da Informação
Assinale a alternativa que apresenta apenas algoritmos de criptografia simétricos.
Alternativas
Q1173818 Segurança da Informação
Em um sistema de detecção de intrusão (IDS), um falso positivo consiste no registro de
Alternativas
Q1173817 Segurança da Informação
Ao acessar um site na internet protegido por TLS, o navegador do usuário exibiu uma mensagem dizendo que o acesso não era seguro, pois o certificado da página não havia sido emitido por uma autoridade certificadora reconhecida pelo sistema. Tal evento representa uma situação de risco, pois
Alternativas
Q1173816 Segurança da Informação
O analista de sistemas deve escolher o algoritmo de criptografia de chave simétrica para ser utilizado na troca de informações no Tribunal. Uma escolha correta é o algoritmo
Alternativas
Q1173815 Segurança da Informação
Um usuário de um computador informou ao analista de sistemas sobre sua suspeita de que o computador havia sofrido algum tipo de ataque. Após verificar o computador, o analista constatou que se tratava de um malware do tipo Rootkits, pois verificou-se que a infecção ocorreu
Alternativas
Q1173497 Segurança da Informação
Um Firewall pode ser instalado em uma rede local de computadores baseado em alguns tipos de arquitetura, dentre as quais o Dual-Homed Host, que tem como característica
Alternativas
Q1173488 Segurança da Informação
Dentre os tipos de spyware existentes, há um que visa capturar as teclas digitadas por um usuário, no teclado de seu computador. Esse tipo de spyware é conhecido como
Alternativas
Q1168041 Segurança da Informação
Sobre Segurança da Informação (SI), assinale a alternativa incorreta.
Alternativas
Q1168040 Segurança da Informação
A assinatura digital utiliza a criptografia para conferir segurança e integridade a documentos eletrônicos. Assinale a alternativa incorreta para algumas das características da assinatura digital.
Alternativas
Q1167802 Segurança da Informação

A structural problem for digital signatures is that everyone has to agree to trust a central authority that knows everything and is trusted by everyone. The most logical candidates for central authority are the government, the banks, the accountants, and the lawyers. Unfortunately, none of these organizations inspire total confidence in all citizens. Hence, it would be nice if signing documents did not require a trusted authority. Fortunately, Public-key cryptography can make an important contribution to the improvement of digital signature security, allowing person A to send a digital signed message to person B without requiring a central authority.

Considering that person A has the private-key DA and the public-key EA and person B has the private-key DB and public-key EB, choose the alternative that shows the correct sequence of utilization of the keys when person A signs a message M, sends it to B and B checks he signature.

Alternativas
Respostas
4641: D
4642: C
4643: B
4644: D
4645: C
4646: C
4647: B
4648: C
4649: A
4650: E
4651: A
4652: D
4653: C
4654: A
4655: C
4656: E
4657: B
4658: C
4659: D
4660: C