Questões de Segurança da Informação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação

Quando criamos políticas de segurança da informação, temos que nos ater aos fundamentos da segurança da informação. Como parte destes fundamentos temos o Hexagrama Parkeriano.
Se um usuário criptografa as informações em um disco rígido e após criptografar tem o azar de perder a chave de criptografia, qual elemento da segurança da informação foi infringido?

Quando falamos em segurança da informação, pensamos nas várias formas para deixar dados e informações seguros. Dentre as técnicas que podemos utilizar para procurar garantir esta segurança, temos a autenticação por biometria.
Assinale a alternativa que indica corretamente uma característica comportamental da segurança por biometria.

O OAuth 2.0 é um protocolo padrão de autorização. Este protocolo possui alguns papéis (roles) definidos.
Em qual “role” são emitidos os “Access Token”?

Na criptografia AES são realizadas operações de transformação, com o objetivo de converter o texto simples em um texto criptografado. Para esta transformação utiliza-se de rodadas de transformações.
Para uma chave de 32 bytes, em que rodada serão efetuadas somente as operações de SubBytes, ShiftRows e AddRoundKey?

A criptografia AES usa o algoritmo de criptografia Rijndael, que envolve métodos de substituição e permutação para criar dados criptografados de uma mensagem, possuindo operações ou estágios para completar a criptografia. O AES utiliza o que se chama de número de rodadas de transformação que converte o texto simples em texto criptografado.
Quantas rodadas são necessárias para finalizar uma criptografia de uma chave de 24 bytes?

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis