Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1621 de 6567

225268

copy

Banca: CESPE / Cebraspe

Órgão: PCIEN/PE

Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

Política que define o bem a ser protegido na organização.

Bem, material ou imaterial, que tem valor para a organização.

Norma material que protege o conteúdo da informação.

Procedimento operacional que tem critério de valor para
a organização.

Bem imaterial que tem valor simbólico e abstrato na
organização.

Questão: 1622 de 6567

225139

copy

Banca: CESPE / Cebraspe

Órgão: PCIEN/PE

Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Infra-estrutura de chave pública (PKI)

É impraticável trabalhar com chaves assimétricas maiores que
4.096 bites.

É inviável realizar a fatoração de números inteiros para gerar
o par de chaves.

É impraticável determinar uma chave privada a partir da sua
chave pública correspondente.

É fácil computar a chave pública de um emissor por meio da
utilização de logaritmos discretos.

Utilizando algoritmos de curvas elípticas, o emissor não
conseguirá fatorar corretamente a chave privada.

Questão: 1623 de 6567

225227

copy

Banca: CESPE / Cebraspe

Órgão: PCIEN/PE

Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

SCM

CFB

EBC

CTR

CBC

Questão: 1624 de 6567

225140

copy

Banca: CESPE / Cebraspe

Órgão: TCE/SC

Cargo(s): Auditor Fiscal de Controle Externo - Informática

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

Julgue o item a seguir, relativo à criptografia.
Os algoritmos de criptografia de chave pública devem ser
computacionalmente fáceis, a fim de que o receptor de uma
mensagem cifrada com uma chave pública a decriptografe
utilizando sua chave privada para recuperar a mensagem
original.

Questão: 1625 de 6567

225210

copy

Banca: CESPE / Cebraspe

Órgão: PCIEN/PE

Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

AES e DSA

AES e RSA

RC4 e DSA

AES e RC4

RC4 e RSA