Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Núcleo de Concursos da Universidade Federal do Paraná (NC / UFPR) - 2017
Alice está enviando uma mensagem para Bob. Alice cifra essa mensagem com a chave pública de Bob e assina com a sua própria chave privada. Que tipo de segurança está sendo garantida para essa mensagem?
O processamento de uma cifra de bloco simétrico é realizado por um bloco de dados por vez. Levando-se em conta o DES (Data Encryption Standard) e o 3DES, o comprimento desse bloco é de 64 bits. Em quantidades mais longas de texto, às claras, um desmembramento em blocos de 64 bits deve ser realizado. Cinco modos de operação foram definidos pelo NIST (National Institute of Standards and Technology) para a aplicação em uma cifra de bloco e em uma variedade de aplicações. Acerca desses modos de operação e suas aplicações, relacione adequadamente as colunas a seguir.
A sequência está correta em
Hipoteticamente, para orientar os usuários de computadores do TRE-SP a se prevenirem contra ataques de códigos maliciosos (Malwares), um Analista de Sistemas, além de especificar a instalação de mecanismos de proteção e manter a atualização de programas e do sistema operacional dos computadores, orientou os usuários para não executarem arquivos de pendrives de desconhecidos, pois podem ocorrer ataques, principalmente, do tipo
As lacunas I, II e III são, correta e respectivamente, preenchidas por
Ciência da Computação - Segurança da Informação - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2017
Como é conhecida a técnica de invasão a sites que consiste em alterar o conteúdo da página Web?
Organização de arquivo refere-se à maneira como os registros são organizados no armazenamento secundário. Sobre os esquemas de organização de arquivo, avalie as afirmações a seguir.
I- No esquema sequencial, os registros são colocados em ordem física.
II- O esquema direto estabelece que registros são acessados, aleatoriamente, por seus endereços físicos em um DASD.
III- No esquema particionado, os arquivos têm sido usados para armazenar bibliotecas de programas ou macrobibliotecas.
IV- O esquema sequencial indexado é, essencialmente, um arquivo de sub-arquivos sequenciais.
Está correto apenas o que se afirmativa em
O conceito de Segurança da Informação (SI) pode ser definido simplesmente como o conjunto de medidas que possuem o objetivo de tornar as informações seguras, sendo a cultura dos usuários um dos alicerces da segurança da informação mais sensíveis. Qual é a técnica utilizada pelos criminosos que explora diretamente a cultura dos usuários?
Ciência da Computação - Segurança da Informação - Instituto Americano de desenvolvimento (IADES) - 2017
Quanto às ameaças e aos mecanismos de segurança, assinale a alternativa correta.
Ciência da Computação - Segurança da Informação - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
A informação é um ativo, e como tal deve ser protegida. Uma das técnicas de proteção da informação é a criptografia de chave simétrica. Assinale a alternativa que indica a dimensão da segurança da informação sobre a qual esse tipo de criptografia tem maior influência:
Ciência da Computação - Segurança da Informação - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
Roberto e Ana são dois usuários de um aplicativo de mensagens instantâneas que usa um sistema de criptografia utilizando chaves pública e privada. Roberto está recebendo uma mensagem de Ana neste momento. Assinale a alternativa que apresenta o correto uso das chaves públicas e privadas nesta comunicação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...