Questões de Concurso
Para banrisul
Foram encontradas 1.119 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que se refere aos ataques cibernéticos, julgue o item seguinte.
Um dos objetivos do ataque de DDoS (distributed denial of
service) é deixar um sistema indisponível para que um
ataque diferente seja lançado.
Acerca da certificação digital e de suas aplicações, julgue o item subsequente.
Existem versões específicas de certificados digitais para
determinados profissionais liberais, como advogados,
contadores e médicos, o que lhes permite executar atividades
afins às suas respectivas áreas de atuação.
Acerca da certificação digital e de suas aplicações, julgue o item subsequente.
O certificado digital valida uma assinatura digital por meio
da vinculação de um arquivo eletrônico a essa assinatura, de
modo que tanto a assinatura quanto esse arquivo são
protegidos por criptografia pelo certificado digital.
Acerca da certificação digital e de suas aplicações, julgue o item subsequente.
O componente que faz a interface entre o titular do
certificado digital e a autoridade certificadora é a autoridade
de registro (AR).
Acerca da certificação digital e de suas aplicações, julgue o item subsequente.
Entre os componentes de uma PKI, como ICP-Brasil, a
autoridade certificadora raiz (AC-raiz) é a responsável pela
emissão da lista de certificados revogados (LCR).
A respeito de algoritmos de hash, julgue o item que se segue.
O uso de hashes na geração de assinaturas digitais garante a
autenticidade, a confidencialidade e a integridade de uma
informação.
A respeito de algoritmos de hash, julgue o item que se segue.
A ferramenta mais utilizada para reduzir a probabilidade de
acontecerem colisões em uma função de resumo (hash) é o
ajuste de distribuição, de maneira que, quanto mais
heterogênea e dispersa for a função resumo, menor será a sua
probabilidade de colisão.
A respeito de algoritmos de hash, julgue o item que se segue.
Hash é o resultado único e de tamanho fixo de um método
criptográfico aplicado sobre uma informação, conhecido
como função de resumo.
A respeito de algoritmos de hash, julgue o item que se segue.
Os algoritmos de hash MD5 e SHA-1 apresentam,
respectivamente, mensagem de resumo de 160 bits e de 128
bits.
A respeito de algoritmos de hash, julgue o item que se segue.
É possível utilizar uma função de resumo para verificar a
integridade de um arquivo ou mesmo para gerar assinaturas
digitais.
Considerando conceitos e aplicações da criptografia, julgue o item a seguir.
DES (data encryption standard) e AES (advanced
encryption standard) são exemplos de cifras de blocos em
que as mensagens a serem criptografadas são processadas em
blocos de kilobits (Kb).
Considerando conceitos e aplicações da criptografia, julgue o item a seguir.
A cifra de bloco é uma das classes gerais de técnicas de
criptografia simétrica utilizada em muitos protocolos seguros
da Internet, como o PGP e o SSL.
Considerando conceitos e aplicações da criptografia, julgue o item a seguir.
A cifra de César, que substitui uma letra do alfabeto por
outra sem seguir um padrão regular, é um aprimoramento da
cifra monoalfabética.
Considerando conceitos e aplicações da criptografia, julgue o item a seguir.
Algoritmos de chaves assimétricas dispensam a necessidade
de um canal seguro para o compartilhamento de chaves.
Julgue o item subsequente, a respeito de ataques a redes de computadores.
Considere-se que um usuário tenha recebido uma mensagem
de email em que os campos do cabeçalho tenham sido
alterados de forma a aparentar que o email tivesse sido
enviado por um remetente diferente do remetente real. Nesse
caso, foi usada a técnica de falsificação denominada
spoofing.
Julgue o item subsequente, a respeito de ataques a redes de computadores.
Um ataque de brute force consiste em adivinhar, por
tentativa e erro, um nome de usuário e sua senha, para obter
acesso a determinado sistema.
No estabelecimento do plano de continuidade do negócio, deve ser incluído o compromisso com a melhoria contínua do sistema de gestão de continuidade de negócio.
Para o plano de continuidade do negócio, a organização deve providenciar os recursos necessários, prevendo treinamento, educação e conscientização a respeito desse plano, por exemplo.
Na etapa de identificação das consequências, tem-se como entrada uma lista de ameaças e vulnerabilidades relacionadas aos ativos.
Na avaliação da probabilidade dos incidentes, tem-se como entrada uma lista de cenários de incidentes identificados como relevantes.