Magna Concursos

Foram encontradas 30 questões.

1882279 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CMB
Provas:

O resumo de mensagem é produzido, de forma geral, por algoritmos que recebem qualquer comprimento de informação de entrada para produzir uma saída pseudoaleatória de largura fixa chamada digest. Uma de suas principais propriedades, chamada efeito avalanche, visa a garantir que

 

Provas

Questão presente nas seguintes provas
1882278 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CMB
Provas:

Para viabilizar uma comunicação segura no ambiente da Internet, vários protocolos de segurança podem ser adotados.

No caso do serviço Web, para garantir a segurança na comunicação, deve-se adotar o protocolo

 

Provas

Questão presente nas seguintes provas
1882277 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CMB
Provas:

Muitas funções críticas para o negócio de uma empresa são dependentes da disponibilidade dos ativos de informação. Diante da interrupção das operações normais de negócio, a equipe de segurança da informação da empresa deve executar um conjunto de atividades para manter ou recuperar as operações e para assegurar a disponibilidade da informação no nível requerido e na escala de tempo requerida. De acordo com a ISO 27002, essas atividades devem fazer parte do

 

Provas

Questão presente nas seguintes provas
1882276 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CMB
Provas:

O Hash Message Authentication Code (HMAC) pode ser utilizado para autenticar mensagens. Esse esquema de autenticação combina o algoritmo de resumo de mensagem com a(o)

 

Provas

Questão presente nas seguintes provas
1882275 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CMB
Provas:

A criptografia assimétrica pode ser utilizada para possibilitar a verificação da integridade e da autenticidade de uma mensagem.

Para isso, o emissor deve produzir a assinatura digital da mensagem, que é formada pela criptografia do(a)

 

Provas

Questão presente nas seguintes provas
1882274 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CMB
Provas:

O uso de criptografia simétrica no compartilhamento de informações secretas requer o compartilhamento de chave simétrica.

Uma forma segura para um emissor enviar uma chave simétrica por meios de comunicação inseguros para um receptor é criptografar essa chave com a chave

 

Provas

Questão presente nas seguintes provas
1882273 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CMB
Provas:

Na criptografia simétrica, um algoritmo utiliza uma chave para converter dados legíveis em dados sem sentido que permitem que um algoritmo (tipicamente o mesmo) utilize a mesma chave para recuperar os dados originais.

Por questão de segurança, quando é necessário reutilizar as chaves simétricas em diferentes operações, deve-se usar a cifragem

 

Provas

Questão presente nas seguintes provas
1882272 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CMB
Provas:

Nas redes locais sem fio, a difusão do sinal no meio físico possibilita que qualquer indivíduo que possua um receptor de rádio intercepte comunicações nessas redes. Para controlar o acesso e garantir o sigilo das informações nas redes Wi-Fi, vários esquemas de segurança foram criados, dentre os quais se incluem os seguintes:

 

Provas

Questão presente nas seguintes provas
1882271 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CMB
Provas:

É muito mais fácil interromper a operação de uma rede ou sistema do que efetivamente ganhar acesso a eles. Por essa razão, as técnicas de ataque baseadas em negação de serviço (DoS – Denial of Service) são frequentemente utilizadas. Um atacante pode amplificar seu ataque DoS engajando múltiplos nós de rede para inundar a conexão de rede da vítima. Esse ataque visa à(ao)

 

Provas

Questão presente nas seguintes provas
1882270 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CMB
Provas:

A forma de ataque na qual o atacante pode interceptar e modificar seletivamente dados comunicados para se passar por uma ou mais das entidades envolvidas em uma comunicação é conhecido como ataque do

 

Provas

Questão presente nas seguintes provas