Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 40 de 317

O processo de descriptografia do algoritmo AES ocorre pela execução de quatro etapas distintas, realizando o processo inverso da criptografia. O processo de adição de chaves, realizado na terceira etapa da descriptografia, consiste na execução da função OU Exclusivo da saída resultante das duas etapas anteriores com as quatro palavras da tabela de chave.
A respeito dessas asserções, assinale a opção correta.

I - A aplicação da chave de descriptografia, é a mesma que foi utilizada no processo de criptografia.
II - a função OU Exclusivo permite que o dado alterado por esta função seja recuperado, aplicando-a novamente.

A
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
B
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
C
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
D
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
E
As asserções I e II são proposições falsas.
É de 512 bits. Entretanto, a mensagem que você precisa enviar usando esse algoritmo é algumas milhares de vezes maior que esse tamanho máximo. Nesse cenário, é correto afirmar que a melhor solução para o caso seria:
A
Basta comprimir a mensagem para um formato como .zip, configurando o mecanismo de compressão para que sua saída seja, no máximo, o tamanho limite suportado pelo algoritmo A.
B
Criar uma chave aleatória K, usar essa chave para cifrar a mensagem com uma cifra simétrica, e então cifrar a chave K com o algoritmo de cifração assimétrica.
C
Basta quebrar a mensagem em pedaços menores, cada um com tamanho menor ou igual ao máximo suportado pelo algoritmo A, e então aplicar esse algoritmo sobre cada pedaço individual.
D
Desistir de enviar a mensagem, por não haver uma solução técnica para o problema em questão.
E
Usar uma Autoridade Certificadora de confiança para cifrar a mensagem a ser enviada.

Que tipo de ataque é direcionado a um banco de dados SQL usando o campo de entrada de um usuário?

A

Script entre sites.

B

Injeção de SQL.

C

Injeção de XML.

D

Estouro de buffer.

E

Controles Active X.

Entre os métodos de ataques cibernéticos a seguir, qual é caracterizado pela inserção de códigos maliciosos?

A

Ataques de injections.

B

Ataques de man-in-the-middle.

C

Ataques de DDoS.

D

Engenharia social.

Nos Sistemas de Informação, informação é:
A
qualquer dado coletado e mantido por uma pessoa ou organização, de forma não contextualizada.
B
tem o mesmo significado que dados.
C
não tem conexão com geração de conhecimento.
D
elemento cognitivo contextualizado por seres humanos na forma de conhecimento.
E
o conjunto dos dados presentes em um contexto, carregado de significados e entregue à pessoa.

Em ambientes corporativos, é imensa a quantidade de informações e constante a manipulação de dados. O armazenamento de tantas informações deve ser muito bem estudado e aplicado, pois qualquer descuido pode colocar tais informações em risco, deixando-as suscetíveis a perdas e roubos. São vários os fatores que podem causar a perda indevida de dados. Qual alternativa não é um risco para a informação?

A
Backup em local seguro.
B
Erros involuntários de usuários e treinamento inadequado.
C
Ataques de crackers (há vários vírus que excluem dados e danificam o S.O.).
D
Problemas ambientais (variações térmicas, umidade, enchentes etc.).
E
Interrupção de serviços (queda de energia elétrica, falha nos equipamentos, problemas nos Sistemas Operacionais, falha de software).
A principal prática para mapeamento de vulnerabilidade em ambientes digitais é denominada scan de vulnerabilidade, que consiste no uso de softwares que irão percorrer todos os ativos conectados à rede de dados, bem como sistemas e aplicativos. Assinale a alternativa que apresenta corretamente as etapas que formam esse processo.
A
Disponibilidade, integridade e confidencialidade.
B
Identificação da vulnerabilidade, avaliação dos riscos, tratamento e relatório.
C
Operação, diagnóstico, preparação e certificação.
D
Operação, preparação, implementação, diagnóstico e certificação.
E
Diagnóstico, irretratabilidade, conformidade e certificação.

A fim de ter uma apólice de seguro de incêndio, o departamento administrativo deve determinar o valor dos dados que gerencia. Qual fator não é importante para determinar o valor dos dados para uma organização?

A
O conteúdo dos dados.
B
O grau em que, dados ausentes incompletos ou incorretos podem ser recuperados.
C
A indispensabilidade dos dados para os processos de negócio.
D
Importância dos processos de negócios que fazem uso dos dados.

A integridade é a propriedade da segurança da informação que garante que as informações não sejam alteradas de maneira não autorizada. Considerando um cenário em que uma informação crucial de um projeto é transmitida entre dispositivos, qual das opções a seguir melhor descreve um risco que comprometeria a integridade dessa informação?

A
Criação de backups frequentes dos dados.
B
Modificação não autorizada dos preços em uma planilha de estratégia de marketing durante a transmissão entre dispositivos.
C
Implementação de firewalls para proteção da rede.
D
Armazenamento seguro das informações em servidores criptografados.
E
Segregação de funções para que nenhum colaborador tenha acesso a informações completas.
O que é o efeito Snowden?
A
É o efeito causado pelo escândalo de vazamento de dados do Facebook e de outras redes sociais, que provocou repercussões internacionais.
B
Foi quando Edward Snowden vazou documentos que mostravam as ações de espionagem dos EUA. O efeito Snowden causou repercussões ao redor do mundo e, no Brasil, gerou como resposta o Marco Civil da Internet.
C
É o nome dado a inúmeras iniciativas da imprensa contra as ações de espionagem dos EUA ao redor do mundo.
D
Efeito gerado por espiões da Inglaterra na tentativa de coletar dados secretos do resto do mundo.
E
Trata-se de uma série de acontecimentos gerados ao redor do mundo contra o Marco Civil da Internet.