Questões de Concurso
Foram encontradas 10.481 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O possível ataque que usaria a brecha de segurança identificada por Ana é o:
O antivírus utilizado identificou o malware como sendo um:
Uma das ações estabelecidas é:
Um dos objetivos desse modelo centralizado é:

Fonte: https://repositorio.ifgoiano.edu.br/bitstream/prefix/795/1/tcc_ Willian_Wallace_de_Matteus_Silva.pdf
I. o algoritmo de chave simétrica The Data Encryption Standard (DES) desenvolvido pela IBM na década de 1970, foi adotado em 1976 pelo National Institute of Standards and echnolog (NIST). O DES foi projetado para criptografar e descriptografar blocos de informação de 64 bits de comprimento. Mesmo tendo uma chave de entrada de 64 bits, o tamanho real da chave do algoritmo DES é de 56 bits.
II. o sistema de chave simétrica consiste em um par de chaves, uma pública e uma privada, onde esse par de chaves é utilizado para criptografar e descriptografar uma informação.
III. utilizando o conceito de chave simétrica, se um terceiro interceptar a chave durante a transmissção, ele tem acesso às instruções para criptografar novas mensagens e descriptografar a informação cifrada enviada, inutilizando qualquer segurança que o algoritmo traria.
Está(ão) correta(s) a(s) afirmativa(s):

Fonte: SINGH (2013).
A respeito dos métodos de criptografia é correto afirmar, EXCETO:

Fonte: https://edisciplinas.usp.br/
I. The Public-Key Cryptography Standards (PKCS) compreende um grupo de padrões criptográficos que fornecem diretrizes e interfaces de programação de aplicativos (APIs) para o uso de métodos criptográficos.
II. AES significa Advanced Encryption Standard e consiste de um algoritmo de criptografia simétrica popularmente usado, estabelecido pelo Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) em 2001. O AES é apresentado como sucessor do então popular, mas antigo, algoritmo Data Encryption Standard (DES).
III. ANSI X9.23 define um aprimoramento no modo básico de encadeamento de blocos de criptografia (CBC) do ANSI X3.106 para que o sistema possa processar dados com um comprimento que não seja um múltiplo exato de oito bytes.
Está(ão) correta(s) a(s) afirmativa(s):
Com relação a administração de serviços na nuvem, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) A ISO 27017 fornece controles e orientações de implementação somente para provedores de serviços de nuvem.
( ) Clientes de serviços de nuvem podem obter informações práticas da ISO 27017 sobre o que devem esperar dos provedores de serviços de nuvem, possibilitando que entendam as responsabilidades compartilhadas na nuvem.
( ) O padrão proposto na ISO 27017 fornece orientações sobre 37 controles na ISO/IEC 27002 e apresenta controles novos que não estão duplicados na ISO/IEC 27002.
As afirmativas são, respectivamente,
( ) Um programa de segurança pode ter diversos objetivos, seus princípios são referenciados sob a forma de um triângulo no qual os vértices representam a completude, a integridade e a disponibilidade de dados.
( ) A completude se refere ao limite em termos de quem pode obter que tipo de informação do sistema dentre do escopo da organização.
( ) A integridade se refere a ser correto e consistente com o estado ou informação pretendida, modificação não autorizadas (deliberadas ou acidentais), representam violações de integridade.
As afirmativas são, respectivamente,