231 Q728513
Ciência da Computação
Ano: 2018
Banca: Instituto Americano de desenvolvimento (IADES)
A respeito de gestão de segurança da informação, assinale a alternativa correta.
232 Q657923
Ciência da Computação
Ano: 2017
Banca: Instituto Americano de desenvolvimento (IADES)
Quanto às ameaças e aos mecanismos de segurança, assinale a alternativa correta.
233 Q657813
Ciência da Computação
Ano: 2017
Banca: CONSULPLAN Consultoria (CONSULPLAN)

O processamento de uma cifra de bloco simétrico é realizado por um bloco de dados por vez. Levando-se em conta o DES (Data Encryption Standard) e o 3DES, o comprimento desse bloco é de 64 bits. Em quantidades mais longas de texto, às claras, um desmembramento em blocos de 64 bits deve ser realizado. Cinco modos de operação foram definidos pelo NIST (National Institute of Standards and Technology) para a aplicação em uma cifra de bloco e em uma variedade de aplicações. Acerca desses modos de operação e suas aplicações, relacione adequadamente as colunas a seguir.

A sequência está correta em

234 Q657657
Ciência da Computação
Ano: 2017
Banca: Instituto Brasileiro de Formação e Capacitação (IBFC)
A informação é um ativo, e como tal deve ser protegida. Uma das técnicas de proteção da informação é a criptografia de chave simétrica. Assinale a alternativa que indica a dimensão da segurança da informação sobre a qual esse tipo de criptografia tem maior influência:
235 Q657655
Ciência da Computação
Ano: 2017
Banca: Instituto Brasileiro de Formação e Capacitação (IBFC)
Roberto e Ana são dois usuários de um aplicativo de mensagens instantâneas que usa um sistema de criptografia utilizando chaves pública e privada. Roberto está recebendo uma mensagem de Ana neste momento. Assinale a alternativa que apresenta o correto uso das chaves públicas e privadas nesta comunicação.
236 Q657652
Ciência da Computação
Ano: 2017
Banca: Instituto Brasileiro de Formação e Capacitação (IBFC)
No modelo relacional, cada registro de uma tabela tem um identificador único chamado de chave primária. Assinale a alternativa que indica o nome da chave primária quando utilizada como referência em outro registro de outra tabela:
237 Q657491
Ciência da Computação
Ano: 2017
Banca: FUNDATEC Processos Seletivos (FUNDATEC)
O conceito de Segurança da Informação (SI) pode ser definido simplesmente como o conjunto de medidas que possuem o objetivo de tornar as informações seguras, sendo a cultura dos usuários um dos alicerces da segurança da informação mais sensíveis. Qual é a técnica utilizada pelos criminosos que explora diretamente a cultura dos usuários?
238 Q655178
Ciência da Computação
Ano: 2017
Banca: Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG)

Atualmente, existem diversos mecanismos de segurança para proteger redes Wi-Fi.

Entre os mecanismos de segurança listados a seguir, assinale aquele mais recomendado para proteger redes Wi-Fi.

239 Q655177
Ciência da Computação
Ano: 2017
Banca: Banca não informada

Entre os aspectos ligados à segurança da informação a seguir, três elementos são fundamentais.

Assinale o aspecto que não é considerado fundamental.

240 Q655172
Ciência da Computação
Ano: 2017
Banca: Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG)
Como é conhecida a técnica de invasão a sites que consiste em alterar o conteúdo da página Web?