Magna Concursos

Foram encontradas 17.013 questões.

3052219 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: PC-SP
Provas:

Em relação à proteção de um ambiente de rede, considere as duas afirmações a seguir.

I. Pretende atrair ciberataques, emulando um alvo para os hackers, de modo a usar as tentativas de intrusão para obter informações sobre ataques ao ambiente ou distraí-los de outros alvos verdadeiros.

II. Monitora tráfego que entra e sai de uma rede, autorizando ou bloqueando o tráfego, de acordo com um conjunto de regras de segurança.

Assinale a alternativa que apresenta, correta e respectivamente, os dois conceitos definidos pelas afirmações.

 

Provas

Questão presente nas seguintes provas
3049739 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

O engenheiro de computação é o responsável pela instalação da rede de uma corporação. Neste projeto de rede é necessário proteger a rede contra possíveis ataques. Qual o serviço deverá ser utilizado?

 

Provas

Questão presente nas seguintes provas
3049613 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

A Norma ISO/IEC 27001 adota o princípio de gestão de processos com a abordagem de processo para a gestão da segurança da informação. Ela é estabelecida para que seus usuários reconheçam a importância da segurança. Sobre as abordagens para a gestão da segurança da informação, marque a opção incorreta.

 

Provas

Questão presente nas seguintes provas

A norma ABNT NBR ISO/IEC 27001:2022 (Segurança da informação, segurança cibernética e proteção à privacidade – Sistemas de gestão da segurança da informação – Requisitos) estabelece condições para os objetivos da segurança da informação, sendo correto afirmar que tal norma define que:

 

Provas

Questão presente nas seguintes provas

O usuário A assinou digitalmente um documento PDF, por meio de criptografia assimétrica, e o enviou para o usuário B. B utilizou sua própria chave pública para validar essa assinatura, mas o software validador informou que ela não é válida. Nesse cenário, é correto concluir que

 

Provas

Questão presente nas seguintes provas

Uma desvantagem de mídias óticas, no contexto de sua utilização como meio de armazenamento de backups, é

 

Provas

Questão presente nas seguintes provas
3044018 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IF-ES
Orgão: IF-ES
A criptografia é uma área da Segurança da Informação que contempla um conjunto de técnicas para ocultar determinado dado ou informação. Em relação aos algoritmos e protocolos de criptografia, avalie as sentenças a seguir:

I. Encriptação assimétrica é utilizada para ocultar o conteúdo dos blocos ou fluxos contínuos de dados de qualquer tamanho, incluindo mensagens, arquivos, chaves de encriptação e senhas.
II. Encriptação simétrica é usada para ocultar pequenos blocos de dados, como valores de função de hash e chaves de encriptação, que são usados em assinaturas digitais.
III. Protocolos de autenticação são esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades.
IV. Algoritmos de integridade de dados são usados para proteger blocos de dados, como mensagens, de possíveis alterações.

É CORRETO afirmar:
 

Provas

Questão presente nas seguintes provas
3044017 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IF-ES
Orgão: IF-ES
A criptografia de chave simétrica também é conhecida como secreta ou única, uma vez que utiliza a mesma chave tanto para codificar como para decodificar informações, garantindo a confidencialidade dos dados. Considere que um Técnico de Laboratório do Ifes deseja enviar uma mensagem cifrada usando o algoritmo de cifra de chave simétrica. A figura a seguir ilustra a encriptação simétrica.
É CORRETO afirmar que o Técnico de Laboratório do Ifes deve usar o algoritmo:

Enunciado 3471425-1
 

Provas

Questão presente nas seguintes provas
3044016 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IF-ES
Orgão: IF-ES
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. São tipos de trojan, EXCETO:
 

Provas

Questão presente nas seguintes provas
3044015 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IF-ES
Orgão: IF-ES
Provas:
O TLS é um protocolo desenvolvido para proteger comunicações. Considere que o processo que dá início a uma sessão, conhecido como Handshake TLS, utiliza chave pública e chave privada para compartilhar, entre o cliente e o servidor, uma chave que será utilizada na sessão. Baseado nisso, identifique a opção que contém o tipo de criptografia usada na sessão estabelecida, após o Handshake:
 

Provas

Questão presente nas seguintes provas