Questões de Concurso
Filtrar
230 Questões de concurso encontradas
Página 36 de 46
Questões por página:
Questões por página:
Concurso:
Petrobras
Disciplina:
Segurança da Informação
A respeito da segurança da informação, considere as afirmativas abaixo.
I - Os riscos de segurança da informação são inerentes e inversamente proporcionais aos índices de dependência que a empresa tem da informação.
II - A informação é reconhecida como ativo crítico para a continuidade operacional da empresa.
III - A criptografia proporciona a verificação da autenticidade do remetente.
Está correto APENAS o que se afirma em
Concurso:
Petrobras
Disciplina:
Segurança da Informação
Um dos processos importantes no IPSec é o gerenciamento de chaves, realizado pelo Internet Key Exchange (IKE), que possui, dentre outras funcionalidades, modos de troca de informações.
Um desses modos é o Modo principal (Main mode), durante o qual, dentre outras ações, as partes trocam as(os)
Um desses modos é o Modo principal (Main mode), durante o qual, dentre outras ações, as partes trocam as(os)
Concurso:
Petrobras
Disciplina:
Segurança da Informação
Há vários algoritmos que se prestam para implementação de sistemas criptográficos de chave pública, quase sempre baseados em problemas de difícil solução matemática.
Os problemas difíceis em que os algoritmos RSA, El Gamal e Rabin se baseiam são, respectivamente,
Os problemas difíceis em que os algoritmos RSA, El Gamal e Rabin se baseiam são, respectivamente,
Concurso:
Petrobras
Disciplina:
Segurança da Informação
A norma ISO 27002:2005, ao estabelecer regras para o controle de acesso, recomenda que o responsável por essa área leve em conta vários aspectos relacionados à segurança.
Um técnico de informática, responsável por essa área, ao trabalhar em conformidade com essa norma, deve
Um técnico de informática, responsável por essa área, ao trabalhar em conformidade com essa norma, deve
Concurso:
Petrobras
Disciplina:
Redes de Computadores
Há alguns protocolos que se prestam a sistemas de assinaturas digitais e, dentre eles, alguns utilizam algoritmos baseados em funções hash (sumário, resumo). Uma função H(M), desse tipo, e apropriada ao uso criptográfico, opera sobre uma mensagem M, de comprimento arbitrário, retorna uma saída de comprimento fixo h, tal que h = H(M) e deve possuir um conjunto de características essenciais para aplicações em sistemas de assinatura digital.
A respeito dessas características, analise as afirmações abaixo.
I - Conhecendo h, é fácil calcular M, tal que H(M) = h.
II - Conhecendo M, é fácil calcular h, tal que H(M) = h.
III - Conhecendo M, é difícil encontrar outra mensagem M' tal que H(M) = H(M').
Está correto APENAS o que se afirma em
A respeito dessas características, analise as afirmações abaixo.
I - Conhecendo h, é fácil calcular M, tal que H(M) = h.
II - Conhecendo M, é fácil calcular h, tal que H(M) = h.
III - Conhecendo M, é difícil encontrar outra mensagem M' tal que H(M) = H(M').
Está correto APENAS o que se afirma em