Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Uma entidade "protocolizadora digital de documento eletrônico" pode ser utilizada para atender ao requisito de segurança

  • A.

    tempestividade.

  • B.

    autenticidade.

  • C.

    irrefutabilidade.

  • D.

    integridade.

  • E.

    privacidade.

Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.

Os tipos de bisbilhotagem de pacotes (packet sniffing) são: o passivo, em que somente observa-se pacotes sem alteração, e o ativo, em que o atacante pode alterar e gerar novos pacotes.

  • C. Certo
  • E. Errado

Acerca da proteção e da segurança de dados em redes locais, julgue os itens subseqüentes.

Um algoritmo de message digest, tais como MD5 e SHA1, garante que a informação pode ser recuperada a partir da resposta de uma função específica, utilizada para gerar o hash.

  • C. Certo
  • E. Errado

Acerca da proteção e da segurança de dados em redes locais, julgue os itens subseqüentes.

A integridade garante que não houve modificação de informação que tenha trafegado na rede.

  • C. Certo
  • E. Errado

Após processar o Sign On, requerendo nome do usuário e senha, o usuário que tiver acesso a todos os objetos do sistema possuirá, por default, o nível de segurança

  • A.

    10.

  • B.

    20.

  • C.

    30.

  • D.

    40.

  • E.

    50.

Acerca da proteção e da segurança de dados em redes locais, julgue os itens subseqüentes.

O não-repúdio é um mecanismo que garante a identificação unívoca de uma mensagem.

  • C. Certo
  • E. Errado

Acerca da proteção e da segurança de dados em redes locais, julgue os itens subseqüentes.

A interceptação de uma mensagem em uma rede criptografada pode ser feita através de analisadores de protocolo, entretanto o conteúdo da mensagem só será legível às entidades-fim na comunicação.

  • C. Certo
  • E. Errado

Um programa que investiga hosts remotos, procurando fraquezas em sua segurança, é classificado como

  • A.

    worm.

  • B.

    sniffer.

  • C.

    cracking.

  • D.

    hacking.

  • E.

    scanner.

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

Cada uma das chaves pública e privada de um criptossistema RSA são formadas por dois números inteiros denominados expoente e módulo, ambos devendo ser números primos.

  • C. Certo
  • E. Errado

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

O algoritmo criptográfico DES é uma cifra de substituição que mapeia um bloco de texto claro de 64 bits em um outro bloco de criptograma de 64 bits.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...