Magna Concursos

Foram encontradas 16.844 questões.

2528131 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Sobre as funções hash criptográficas, informe se verdadeiro (V) ou falso (F) o que se afirma abaixo. A seguir, assinale a alternativa com a sequência correta.

( ) A função de hash recebe uma entrada, m, e calcula uma cadeia de tamanho variável H(m) conhecida como hash.

( ) O algoritmo de hash MD5 [RFC 1321] pode ser divido em quatro etapas: etapa de enchimento, etapa de anexação, etapa de inicialização e uma etapa final iterativa, na qual os blocos são misturados.

( ) O algoritmo SHA-1 é um padrão federal norte-americano e produz um resumo de mensagem de 160 bits.

( ) O MD5 e o SHA-1 podem ser associados a uma chave de autenticação utilizando, por exemplo, o padrão HMAC.

 

Provas

Questão presente nas seguintes provas
2527603 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IMA
Orgão: Câm. Estreito-MA
Provas:
São procedimentos de segurança em redes, EXCETO:
 

Provas

Questão presente nas seguintes provas
2527451 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: Consel
Orgão: Câm. Cabreúva-SP
Provas:
Hoje em dia existem programas que são capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador, facilitando ataques virtuais. Das opções abaixo a que representa este tipo de ameaça é:
 

Provas

Questão presente nas seguintes provas
2525519 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Câm. Ibiporã-PR
Provas:
Com relação a segurança da informação o processo matemático para embaralhar uma mensagem digital, tornando sua leitura incompreensível por pessoas que não possuam a chave (código) para desembaralhar a mensagem é chamado de:
 

Provas

Questão presente nas seguintes provas
2525300 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: Câm. Rio Branco-AC
Os atributos da segurança da informação, segundo os padrões internacionais (ISO/ IEC 17799:2005), norteiam práticas de segurança.
Nesse contexto, são atributos da segurança da informação, EXCETO
 

Provas

Questão presente nas seguintes provas
2524629 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: Câm. Rio Branco-AC
Em criptografia, as cifras DES e RC5 possuem chaves com comprimentos de
 

Provas

Questão presente nas seguintes provas
2524328 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IAN
Orgão: Câm. Miguel Pereira-RJ
Provas:

Conjunto de técnicas e procedimentos para a extração de informações em dispositivos de armazenamento digital, que não podem ser acessados de modo convencional pelo usuário ou pelo sistema”. O texto faz referência ao conceito de:

 

Provas

Questão presente nas seguintes provas
2522301 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Câm. Franca-SP
Provas:
Em Segurança da Informação em termo técnico bastante utilizado é o concreto é o conceito de redundância. Um bom exemplo de redundância de dados é o:
 

Provas

Questão presente nas seguintes provas
2522217 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

A mensagem resultante da execução de uma função de hash criptográfica, tem a seguinte propriedade:

 

Provas

Questão presente nas seguintes provas
2521720 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFPI
Orgão: UFPI
Provas:
Sobre a segurança e backup em microinformática, assinale a opção INCORRETA.
 

Provas

Questão presente nas seguintes provas