Analise e Desenvolvimento de Sistemas


Participe do fórum, é rápido e fácil

Analise e Desenvolvimento de Sistemas
Analise e Desenvolvimento de Sistemas
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.
Entrar

Esqueci-me da senha

Procurar
 
 

Resultados por:
 


Rechercher Pesquisa avançada

Top dos mais postadores
Fernandes (26266)
Av2 - Cst Anál e Desenv Sist - Segurança da Informação Vote_lcap1Av2 - Cst Anál e Desenv Sist - Segurança da Informação Voting_bar1Av2 - Cst Anál e Desenv Sist - Segurança da Informação Vote_rcap1 
elenilton-apostileiros (6321)
Av2 - Cst Anál e Desenv Sist - Segurança da Informação Vote_lcap1Av2 - Cst Anál e Desenv Sist - Segurança da Informação Voting_bar1Av2 - Cst Anál e Desenv Sist - Segurança da Informação Vote_rcap1 
Elenilton (6320)
Av2 - Cst Anál e Desenv Sist - Segurança da Informação Vote_lcap1Av2 - Cst Anál e Desenv Sist - Segurança da Informação Voting_bar1Av2 - Cst Anál e Desenv Sist - Segurança da Informação Vote_rcap1 
jsjunior (1857)
Av2 - Cst Anál e Desenv Sist - Segurança da Informação Vote_lcap1Av2 - Cst Anál e Desenv Sist - Segurança da Informação Voting_bar1Av2 - Cst Anál e Desenv Sist - Segurança da Informação Vote_rcap1 
Professor (541)
Av2 - Cst Anál e Desenv Sist - Segurança da Informação Vote_lcap1Av2 - Cst Anál e Desenv Sist - Segurança da Informação Voting_bar1Av2 - Cst Anál e Desenv Sist - Segurança da Informação Vote_rcap1 
Aninha (477)
Av2 - Cst Anál e Desenv Sist - Segurança da Informação Vote_lcap1Av2 - Cst Anál e Desenv Sist - Segurança da Informação Voting_bar1Av2 - Cst Anál e Desenv Sist - Segurança da Informação Vote_rcap1 
Paulinha (304)
Av2 - Cst Anál e Desenv Sist - Segurança da Informação Vote_lcap1Av2 - Cst Anál e Desenv Sist - Segurança da Informação Voting_bar1Av2 - Cst Anál e Desenv Sist - Segurança da Informação Vote_rcap1 
provasunopar2 (298)
Av2 - Cst Anál e Desenv Sist - Segurança da Informação Vote_lcap1Av2 - Cst Anál e Desenv Sist - Segurança da Informação Voting_bar1Av2 - Cst Anál e Desenv Sist - Segurança da Informação Vote_rcap1 
Braga Jr. (241)
Av2 - Cst Anál e Desenv Sist - Segurança da Informação Vote_lcap1Av2 - Cst Anál e Desenv Sist - Segurança da Informação Voting_bar1Av2 - Cst Anál e Desenv Sist - Segurança da Informação Vote_rcap1 
auxilioacademico2024 (206)
Av2 - Cst Anál e Desenv Sist - Segurança da Informação Vote_lcap1Av2 - Cst Anál e Desenv Sist - Segurança da Informação Voting_bar1Av2 - Cst Anál e Desenv Sist - Segurança da Informação Vote_rcap1 

PAINEL DO USUÁRIO

Mensagens: 0


Alterar
Ver
Tópicos e mensagens
Quem está conectado?
82 usuários online :: 0 registrados, 0 invisíveis e 82 visitantes :: 1 motor de busca

Nenhum

[ Ver toda a lista ]


O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
abril 2024
DomSegTerQuaQuiSexSáb
 123456
78910111213
14151617181920
21222324252627
282930    

Calendário Calendário


Av2 - Cst Anál e Desenv Sist - Segurança da Informação

3 participantes

Ir para baixo

Av2 - Cst Anál e Desenv Sist - Segurança da Informação Empty Av2 - Cst Anál e Desenv Sist - Segurança da Informação

Mensagem por j0ker Sex 21 Abr 2017 - 2:44

1)
Prova: CONSULPLAN - 2013 - TRE-MG - Analista Judiciário - Análise de Sistemas

Os firewalls podem ser um meio eficaz de proteger um sistema local ou um sistema de redes contra ameaças de segurança baseadas em rede, enquanto, ao mesmo tempo, garante acesso ao mundo exterior por meio de redes de longa distância e da Internet. Segundo Stallings (2008), [SMIT97] lista 4 técnicas gerais que os firewalls utilizam para controlar o acesso e impor a política de segurança do site. Acerca dessas técnicas, relacione as colunas.

1. Controle de serviços.

2. Controle de direção.

3. Controle de usuário.

4. Controle de comportamento.

( ) Controla o acesso a um serviço de acordo com o usuário que está tentando acessá-lo.

( ) Controla como determinados serviços são utilizados.

( ) Determina os tipos de serviços da Internet que podem ser acessados, de entrada ou saída.

( ) Determina a direção em que determinadas solicitações de serviços podem ser iniciadas e permitidas para fluir através do firewall.

A sequência está correta em:

Alternativas:

a)
1, 3, 2, 4
b)
3, 4, 1, 2
c)
4, 2, 3, 1
d)
3, 1, 2, 4
2)
Banca:CESPE , 2016 Órgão:TCE-PR Prova: Analista de Controle - Tecnologia da Informação

Acerca da criptografia, assinale a opção correta.

Alternativas:

a)
O algoritmo DES utilizado para chaves simétricas é imune a ataques do tipo meet-in-the-middle(encontro no meio).
b)
Em um esquema de criptografia simétrica, a chave secreta, além de ser a saída para o algoritmo de criptografia, é também a chave para decriptografar e depende do texto claro e do algoritmo.
c)
O algoritmo Diffie-Hellman é utilizado para criptografia com chave pública e pode ser utilizado tanto para assinatura digital quanto para decriptografia.
d)
O algoritmo RSA é imune a ataques matemáticos, mas suscetível a ataques do tipo força bruta.
e)
O algoritmo RSA permite que o emissor criptografe uma mensagem com a chave pública do destinatário ou, ainda, que assine uma mensagem com sua chave privada.
3)
Banca:CESPE , 2016 Órgão:TCE-PR Prova:Analista de Controle - Tecnologia da Informação

[Apenas Administradores podem visualizar links]

Assinale a opção correta, no que concerne a conceitos básicos de criptografia e criptografia simétrica e assimétrica.

Alternativas:

a)
A principal diferença entre os algoritmos de criptografia simétrica e os algoritmos de criptografia assimétrica consiste no fato de que os primeiros são fundamentados em técnicas de transposição e os segundos em técnicas de substituição.
b)
Um esquema de criptografia será considerado computacionalmente seguro se o tempo para se quebrar sua cifra for superior ao tempo de vida útil da informação por ele protegida.
c)
Em uma transmissão de dados em que se use criptografia simétrica, as chaves de criptografia e decriptografia têm de ser distintas, embora tenham de ter o mesmo tamanho.
d)
O valor da chave de criptografia depende do texto claro a ser criptografado e do algoritmo a ser usado para criptografar esse texto.
e)
Em um ataque por força bruta, exploram-se a natureza e as características do algoritmo na tentativa de deduzir as chaves utilizadas ou de deduzir um texto claro específico.
4)
Banca:IBFC, 2016 Órgão:EBSERH Prova:Analista de Tecnologia da Informação - Suporte de Redes (HUPEST-UFSC)

[Apenas Administradores podem visualizar links]



"Criptografa _____________utiliza duas chaves: uma Pública que faz o processo da _________ e outra privada que faz a __________". Assinale a alternativa que complete correta e respectivamente as lacunas:

Alternativas:

a)
simétrica - decriptação - encriptação
b)
assimétrica - encriptação/decriptação - decriptação/ encriptação
c)
assimétrica - decriptação - encriptação
d)
simétrica - encriptação - decriptação
e)
assimétrica - encriptação - decriptação
5)
Banca:FMP-RS, 2013 Órgão:MPE-AC Prova:Analista - Tecnologia da Informação

[Apenas Administradores podem visualizar links]

Considere as afirmativas abaixo sobre políticas de segurança da informação:

I. Na definição de uma política de segurança, é preciso avaliar as ameaças e os riscos, classificando-os de acordo com a susceptibilidade e a criticidade da operação e do ativo que poderá ser afetado, além de fornecer contramedidas para mitigá-las, caso a ameaça se concretize.

II. Uma política de segurança da informação visa prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.

III. Em uma política de segurança deve constar, entre outros, a definição dos principais conceitos de segurança da informação; comprometimento da direção apoiando as metas e os princípios; uma estrutura para estabelecer os objetivos de controle e os controles propriamente ditos, incluindo a estrutura da análise e avaliação de gerenciamento de riscos.

Quais afirmativas estão corretas?

Alternativas:

a)
Apenas a I.
b)
Apenas a III.
c)
Apenas a I e II.
d)
Apenas a II e III.
e)
I, II e III.

j0ker
Nivel 0
Nivel 0

Mensagens : 5
Data de inscrição : 29/10/2014

Ir para o topo Ir para baixo

Av2 - Cst Anál e Desenv Sist - Segurança da Informação Empty Re: Av2 - Cst Anál e Desenv Sist - Segurança da Informação

Mensagem por Fernandes Sex 28 Abr 2017 - 11:57

.

Fernandes
Nivel S
Nivel S

Mensagens : 26266
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina

Ir para o topo Ir para baixo

Av2 - Cst Anál e Desenv Sist - Segurança da Informação Empty Re: Av2 - Cst Anál e Desenv Sist - Segurança da Informação

Mensagem por kinho markus Ter 2 maio 2017 - 21:56

Seguranca dá informação e redes
SEMI PRESENCIAL
AV 1
1-A
2-C
3-A
4-B
5-C


SEMI PRESENCIAL
AV 2
1-B
2-E
3-B
4-B
5-D

kinho markus
Nivel 0
Nivel 0

Mensagens : 9
Data de inscrição : 17/03/2015

Ir para o topo Ir para baixo

Av2 - Cst Anál e Desenv Sist - Segurança da Informação Empty Re: Av2 - Cst Anál e Desenv Sist - Segurança da Informação

Mensagem por Fernandes Ter 24 Out 2017 - 15:33

.

Fernandes
Nivel S
Nivel S

Mensagens : 26266
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina

Ir para o topo Ir para baixo

Av2 - Cst Anál e Desenv Sist - Segurança da Informação Empty Re: Av2 - Cst Anál e Desenv Sist - Segurança da Informação

Mensagem por Conteúdo patrocinado


Conteúdo patrocinado


Ir para o topo Ir para baixo

Ir para o topo


 
Permissões neste sub-fórum
Não podes responder a tópicos