Magna Concursos

Foram encontradas 16.968 questões.

3334967 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. São Martinho Serra-RS
Provas:
Quando se fala em segurança, lembramos da criptografia. Encriptação é um processo de transformação de dados claros em uma forma ilegível, ou seja, encriptados. O propósito é garantir privacidade, mantendo a informação escondida para qualquer um que não seja o destinatário da mensagem. O algoritmo de Hashing de autenticação mais simples em uso popular é:
 

Provas

Questão presente nas seguintes provas
3331732 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Coronel Vivida-PR
Provas:

Software que detecta, impede e atua na remoção de programas de software maliciosos.

Assinale a alternativa que corresponde ao conceito acima:

 

Provas

Questão presente nas seguintes provas
3331725 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Coronel Vivida-PR
Provas:

É um termo frequentemente utilizado em informática para indicar a existência de cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento:

 

Provas

Questão presente nas seguintes provas
3331211 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CEFET-MG
Orgão: CEFET-MG

Associe os golpes e ataques na internet a seguir às suas respectivas técnicas.

Golpes e ataques

1. Força Bruta (Brute force)

2. Desfiguração de página (Defacement)

3. Negação de serviço (DoS e DDoS)

4. Varredura em redes (Scan)

Técnicas

( ) Exaure e causa indisponibilidades de um serviço, um computador ou uma rede conectada à internet.

( ) Altera o conteúdo da página Web de um site.

( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles.

( ) Adivinha, por tentativa e erro, um nome de usuário e senha.

A sequência correta é

 

Provas

Questão presente nas seguintes provas
3331195 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CEFET-MG
Orgão: CEFET-MG

Os problemas de segurança das redes podem ser divididos nas seguintes áreas interligadas:

 

Provas

Questão presente nas seguintes provas
3331194 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CEFET-MG
Orgão: CEFET-MG

Analise as afirmativas sobre infraestrutura de chaves públicas e certificação digital a seguir.

I- O padrão X.509 contém as definições para a criação de certificados digitais e seu uso está difundido na internet.

II- Autoridade de certificação é um centro de distribuição de chaves on-line, disponível 24 horas por dia, para fornecer chaves públicas por demanda.

III- Certificados vinculam uma chave pública a um protagonista ou a algum atributo. Um certificado pode afirmar: ‘o dono desta chave pública tem mais de 18 anos’.

IV- A criptografia de chave pública possibilita a comunicação segura entre duas pessoas que compartilham uma chave em comum, além de possibilitar a assinatura de mensagens.

Estão corretas apenas as afirmativas

 

Provas

Questão presente nas seguintes provas
3331190 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CEFET-MG
Orgão: CEFET-MG

É uma das metas ou objetivos da segurança da informação a

 

Provas

Questão presente nas seguintes provas
3329784 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: INAZ do Pará
Orgão: SAMAE São Bento Sul-SC

Sistemas de Informação (SI) podem ser definidos como um conjunto de elementos ou componentes inter-relacionados que coleta, armazena, processa e distribue dados e informações com a finalidade de dar suporte às atividades de uma organização (planejamento, direção, execução e controle). No que diz respeito à legislação pertinente à Segurança dos Sistemas de Informação, relacionados à criptografia e assinatura digital, convém que o nível apropriado de proteção seja identificado levando-se em conta

 

Provas

Questão presente nas seguintes provas
3328542 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: UFES
Orgão: UFES
Provas:

Observe a figura a seguir, que representa uma cadeia na qual estão presentes: políticas de uso, procedimentos, mecanismos de segurança e entidades que seguem diretrizes e normas técnicas determinadas por um comitê gestor. Essa cadeia sustenta todo o processo de certificação digital.

Enunciado 3718685-1

A cadeia representada acima é conhecida como:

 

Provas

Questão presente nas seguintes provas
3328537 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: UFES
Orgão: UFES
Provas:

É característica da solução de criptografia simétrica, quando comparada com a criptografia assimétrica,

 

Provas

Questão presente nas seguintes provas