Questões

Total de Questões Encontradas: 20

Ano: 2012 Banca: CESGRANRIO Órgão: CMB Prova: Analista da CMB - Segurança da Informação
O resumo de mensagem é produzido, de forma geral, por algoritmos que recebem qualquer comprimento de informação de entrada para produzir uma saída pseudoaleatória de largura fixa chamada digest.

Uma de suas principais propriedades, chamada efeito avalanche, visa a garantir que 
A
pequenas variações na informação de entrada produzam digests iguais. 
B
pequenas variações na informação de entrada produzam digests diferentes. 
C
grandes variações na informação de entrada produzam digests iguais. 
D
grandes variações na informação de entrada produzam digests mais seguros. 
E
pequenas e grandes variações na informação de entrada produzam digests iguais.
Ano: 2012 Banca: CESGRANRIO Órgão: CMB Prova: Analista da CMB - Segurança da Informação
Para viabilizar uma comunicação segura no ambiente da Internet, vários protocolos de segurança podem ser adotados. No caso do serviço Web, para garantir a segurança na comunicação, deve-se adotar o protocolo 
A
HTML over SSL 
B
HTML Secure 
C
HTTP over SSL 
D
HTTP Secure 
E
XML Secure
Ano: 2012 Banca: CESGRANRIO Órgão: CMB Prova: Analista da CMB - Segurança da Informação
Muitas funções críticas para o negócio de uma empresa são dependentes da disponibilidade dos ativos de informação. Diante da interrupção das operações normais de negócio, a equipe de segurança da informação da empresa deve executar um conjunto de atividades para manter ou recuperar as operações e para assegurar a disponibilidade da informação no nível requerido e na escala de tempo requerida.

De acordo com a ISO 27002, essas atividades devem fazer parte do 
A
Guia de Atividades Emergenciais 
B
Guia de Atividades para Recuperação 
C
Plano de Continuidade do Negócio 
D
Padrão de Restauração do Negócio 
E
Padrão de Recuperação de Desastres
Ano: 2012 Banca: CESGRANRIO Órgão: CMB Prova: Analista da CMB - Segurança da Informação
O Hash Message Authentication Code (HMAC) pode ser utilizado para autenticar mensagens. Esse esquema de autenticação combina o algoritmo de resumo de mensagem com a(o) 
A
chave pública 
B
chave privada 
C
chave secreta 
D
assinatura digital 
E
certificado digital
Ano: 2012 Banca: CESGRANRIO Órgão: CMB Prova: Analista da CMB - Segurança da Informação
A criptografia assimétrica pode ser utilizada para possibilitar a verificação da integridade e da autenticidade de uma mensagem. Para isso, o emissor deve produzir a assinatura digital da mensagem, que é formada pela criptografia do(a) 
A
código de hash da mensagem com a chave privada do emissor 
B
código de hash da mensagem com a chave pública do emissor 
C
código de hash da mensagem com a chave pública do receptor
D
chave pública do emissor com o código de hash da mensagem 
E
chave privada do emissor com o código de hash da mensagem
Ano: 2012 Banca: CESGRANRIO Órgão: CMB Prova: Analista da CMB - Segurança da Informação
O uso de criptografia simétrica no compartilhamento de informações secretas requer o compartilhamento de chave simétrica.

Uma forma segura para um emissor enviar uma chave simétrica por meios de comunicação inseguros para um receptor é criptografar essa chave com a chave 
A
privada do emissor 
B
privada do receptor 
C
pública do emissor 
D
pública do receptor 
E
pública do emissor e a chave privada do receptor
Ano: 2012 Banca: CESGRANRIO Órgão: CMB Prova: Analista da CMB - Segurança da Informação
Na criptografia simétrica, um algoritmo utiliza uma chave para converter dados legíveis em dados sem sentido que permitem que um algoritmo (tipicamente o mesmo) utilize a mesma chave para recuperar os dados originais.

Por questão de segurança, quando é necessário reutilizar as chaves simétricas em diferentes operações, deve-se usar a cifragem 
A
de bloco 
B
de fluxo 
C
de enchimento 
D
híbrida 
E
invertida
Ano: 2012 Banca: CESGRANRIO Órgão: CMB Prova: Analista da CMB - Segurança da Informação
Nas redes locais sem fio, a difusão do sinal no meio físico possibilita que qualquer indivíduo que possua um receptor de rádio intercepte comunicações nessas redes. Para controlar o acesso e garantir o sigilo das informações nas redes Wi-Fi, vários esquemas de segurança foram criados, dentre os quais se incluem os seguintes: 
A
WTC, WPA e WPA2 
B
WTC, WSA e WPA2 
C
WEP, WPA e WSA2 
D
WEP, WPA e WPA2 
E
WCP, WPA e WPA2
Ano: 2012 Banca: CESGRANRIO Órgão: CMB Prova: Analista da CMB - Segurança da Informação
É muito mais fácil interromper a operação de uma rede ou sistema do que efetivamente ganhar acesso a eles. Por essa razão, as técnicas de ataque baseadas em negação de serviço (DoS – Denial of Service) são frequentemente utilizadas. Um atacante pode amplificar seu ataque DoS engajando múltiplos nós de rede para inundar a conexão de rede da vítima.

Esse ataque visa à(ao) 
A
evasão de IDS 
B
evasão de firewall 
C
inanição de recursos 
D
esgotamento de IP 
E
consumo de largura de banda
Ano: 2012 Banca: CESGRANRIO Órgão: CMB Prova: Analista da CMB - Segurança da Informação
A forma de ataque na qual o atacante pode interceptar e modificar seletivamente dados comunicados para se passar por uma ou mais das entidades envolvidas em uma comunicação é conhecido como ataque do 
A
Smurf 
B
Fraggle 
C
Teardrop 
D
Man-in-the-Middle 
E
Middleware
Página 1 de 2