Magna Concursos

Foram encontradas 16.975 questões.

2807761 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IBGP
Orgão: CBM-MG

As técnicas de criptografia oferecem seis tipos de serviços básicos. Disponibilidade, integridade, controle de acesso, autenticidade, não repudiação e privacidade. Sem estes predicados não é possível realizar o comércio eletrônico seguro na internet. Ao se imaginar uma compra pela internet, é possível perceber a necessidade de todos os serviços básicos oferecidos pela criptografia.

Dessa forma, é CORRETO afirmar sobre o serviço básico de integridade que:

 

Provas

Questão presente nas seguintes provas
2807760 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IBGP
Orgão: CBM-MG

Para que possa ser aceito e utilizado por pessoas, empresas, governos e qualquer tipo de instituição, os certificados digitais precisam ser emitidos por entidades apropriadas. O Brasil conta com o ICPBrasil para essa finalidade. Ele trabalha, essencialmente, com duas categorias de certificados digitais: “A” e “S”, sendo que cada uma se divide em quatro tipos: A1, A2, A3 e A4; S1, S2, S3 e S4.

Os certificados da categoria “A” costumam ser usados para fins de identificação e autenticação. Podem ser usados para assinar documentos ou validar transações eletrônicas, por exemplo. Já a categoria “S” é direcionada a atividades sigilosas, como proteção de arquivos confidenciais

Nesse contexto, assinale a alternativa que associa CORRETAMENTE às categorias cuja geração das chaves é feita por hardware e têm validade máxima de cinco anos.

 

Provas

Questão presente nas seguintes provas
2807759 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IBGP
Orgão: CBM-MG

Em relação à Certificação Digital, correlacione a COLUNA I da descrição com a COLUNA II com sua respectiva tecnologia.

COLUNA I - Descrição

1. É um mecanismo eletrônico que faz uso de criptografia, mais precisamente, de chaves criptográficas.

2. Trata-se de um documento eletrônico com assinatura digital que contém dados como nome do utilizador (que pode ser uma pessoa, uma empresa, uma instituição etc.), entidade emissora, prazo de validade e chave pública.

3. É um tipo de documento em formato digital que serve para registrar a transferência de propriedade de um bem ou serviço comercial prestado a empresas e pessoas físicas.

4. Com elas o emissor e o receptor utilizam a mesma chave para, respectivamente, cifrar e decifrar a informação protegida.

COLUNA II - Tecnologia

( ) Chaves Simétricas.

( ) Assinatura Digital.

( ) Certificado Digital.

( ) Nota Fiscal eletrônica.

Assinale a alternativa que apresenta a sequência CORRETA:

 

Provas

Questão presente nas seguintes provas
2803869 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:

Avalie as informações abaixo sobre segurança da comunicação.

I- As VPNs (Virtual Private Networks) podem ser construídas diretamente sobre a internet.

II- O DoS (Denial of Service) caracteriza-se por um ataque cujo objetivo é desativar o destino e não roubar os dados; é chamado de ataque de negação de serviço.

III- O firewall inspeciona os pacotes que entram e saem da rede, funciona como um filtro de pacotes.

IV- A DMZ (DeMilitarized Zone) é a parte da rede que cuida da segurança física do perímetro interno.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
2803868 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:

Avalie as informações abaixo sobre algoritmos de chave pública e simétrica.

I- Algoritmos de chaves simétricas utilizam a mesma chave para codificação e decodificação.

II- DES, em sua forma original, é um exemplo de algoritmo de chave simétrica.

III- RSA foi o primeiro algoritmo de chave simétrica criado.

IV- A criptografia de chave pública exige que cada usuário tenha apenas uma única chave.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
2801263 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: COMUSA
Provas:

Dentre os princípios que norteiam a segurança da informação, qual visa garantir que a informação seja proveniente da fonte a qual é atribuída?

 

Provas

Questão presente nas seguintes provas
2801262 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: COMUSA
Provas:

O tipo de código malicioso chamado de é um programa similar ao worm e que possui mecanismos de comunicação com o invasor, permitindo que seja remotamente controlado.

Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

 

Provas

Questão presente nas seguintes provas
2801261 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: COMUSA
Provas:

Em redes de computadores, a inspeção de segurança que define se o tráfego que entra/sai de uma rede será registrado, descartado ou transmitido pode ser realizada por mecanismos operacionais conhecidos como:

 

Provas

Questão presente nas seguintes provas
2800576 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Maçambara-RS
Provas:
Na Internet, é um tipo de fraude em que um golpista tenta obter dados confidenciais de um usuário pela combinação de meios técnicos e engenharia social como, por exemplo, por meio de páginas falsas de comércio eletrônico, Internet Banking ou redes sociais.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
 

Provas

Questão presente nas seguintes provas
2800575 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Maçambara-RS
Provas:
A entidade responsável pela emissão, renovação e revogação de certificados digitais é chamada de autoridade:
 

Provas

Questão presente nas seguintes provas