Questões

Total de Questões Encontradas: 1.672

Assinale abaixo o instrumento tecnológico que permite a identificação segura do autor de uma mensagem ou documento em uma rede de computadores.
A
Biometria.  
B
Cartão inteligente. 
C
Certificado digital.  
D
PIN.
E
Token de segurança. 
Em muitas transações financeiras realizadas pela Internet é necessário que o usuário, além de fornecer o seu e-mail e senha, digite um código gerado ou recebido em seu celular. Essa tecnologia é conhecida como 
A
biometria. 
B
cartão inteligente. 
C
certificado digital.  
D
criptografia.  
E
token de segurança.  
Em ambientes computacionais, muitas aplicações que oferecem funcionalidades distintas são usadas simultaneamente pelos usuários. 
Para possibilitar esse uso simultâneo, sem que o usuário tenha de fazer autenticações distintas em cada uma das aplicações, os administradores podem implantar uma infraestrutura de autenticação com suporte a
A
Unique Login Control (ULC)
B
Single Sign-On (SSO)
C
One-Time Password (OTP)
D
One-Time Token (OTT)
E
Unique-Auth Database (UAD)
A norma ISO 27002 estabelece que o objetivo da classificação das informações (atribuição de grau de confidencialidade) é a garantia de que os ativos de informação receberão um nível de proteção adequado. Ainda segundo a norma, as informações devem ser classificadas para indicar a necessidade, as prioridades e o grau de proteção.
Com base nesse objetivo, a norma estabelece diretrizes para essa classificação, entre as quais se inclui a de
A
atribuir o processo de revisão do nível de confidencialidade de um documento à alta gerência. 
B
manter a responsabilidade pela atribuição do nível de confidencialidade de um documento com o setor de TI.
C
manter os rótulos de classificação originais nos documentos oriundos de outras organizações.
D
manter o princípio de equidade que garante aos funcionários com funções similares o mesmo direito de acesso às informações classificadas.
E
rotular as informações e as saídas geradas pelos sistemas que tratam dados confidenciais, segundo seu valor e sensibilidade para a organização.
Os sistemas computacionais estão sujeitos a ataques tanto passivos quanto ativos. Ataques passivos, tais como o monitoramento ou a análise de tráfego, ameaçam principalmente os requisitos de 
A
confidencialidade
B
irretratabilidade
C
autenticidade
D
disponibilidade
E
integridade
A Infraestrutura de Chaves Públicas Brasileira regula a validação de uma assinatura digital ICP-Brasil, realizada sobre um documento eletrônico, com o estabelecimento de alguns critérios. Um desses critérios utiliza resultados hash do documento, que têm como uma de suas finalidades
A
facilitar a criptografia do documento original.
B
assegurar a integridade do conteúdo digital, mostrando que não houve alteração desse conteúdo desde a criação da assinatura digital pelo signatário.
C
assegurar a autoria, decifrando a assinatura digital com a chave criptográfica secreta, contida no certificado digital do signatário.
D
proporcionar a recuperação do documento original com a aplicação da chave secreta do destinatário sobre o hash
E
proporcionar a recuperação do documento original com a aplicação da chave pública do remetente sobre o hash.
Ano: 2018 Banca: CESPE Órgão: STM Prova: ANALISTA JUDICIÁRIO - ANÁLISE DE SISTEMAS
Acerca das características dos algoritmos criptográficos AES e RSA, julgue os itens que se seguem.
O RSA permite a criação de chaves com diversos tamanhos, entre eles, as de 2.048 bits ou 4.096 bits.
C
Certo
E
Errado
Ano: 2018 Banca: CESPE Órgão: STM Prova: ANALISTA JUDICIÁRIO - ANÁLISE DE SISTEMAS
Acerca das características dos algoritmos criptográficos AES e RSA, julgue os itens que se seguem.
Por ser um algoritmo simétrico, o AES utiliza a mesma chave para cifrar e decifrar os dados.
C
Certo
E
Errado
Ano: 2018 Banca: CESPE Órgão: STM Prova: ANALISTA JUDICIÁRIO - ANÁLISE DE SISTEMAS
Acerca das características dos algoritmos criptográficos AES e RSA, julgue os itens que se seguem.
O AES permite que os blocos tenham tamanho, em bits, de 128, 192 ou 256.
C
Certo
E
Errado
Ano: 2018 Banca: CESPE Órgão: STM Prova: ANALISTA JUDICIÁRIO - ANÁLISE DE SISTEMAS
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue os próximos itens.
Nesse protocolo, o conceito de forward secrecy garante que as chaves utilizadas no passado podem ser novamente utilizadas no futuro, com segurança.
C
Certo
E
Errado
Página 1 de 168