Magna Concursos

Foram encontradas 16.937 questões.

2127138 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: IDIB
Orgão: CRECI-7
Algoritmos de chave simétrica são algoritmos para criptografia que usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. Sobre esse tipo de algoritmo, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
2127137 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-CE
Provas:

No que se refere à NBR ISO/IEC 27002:2013 e a confiabilidade, integridade e disponibilidade, julgue o item a seguir.

Convém que a política de segurança relacionada a controle de acesso da organização concentre as funções de pedido, autorização e administração de acesso em um grupo restrito e específico de colaboradores devidamente treinados para o desempenho dessas funções.

 

Provas

Questão presente nas seguintes provas
2127136 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: CRF-PR
Provas:
_____________ é o processo de confirmação de ______________, que utiliza as documentações apresentadas pelo solicitante para confirmar os dados informados na solicitação. Sua execução é efetuada por ______________________, como parte do processo de aprovação de uma solicitação de certificado digital.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
 

Provas

Questão presente nas seguintes provas
2127135 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: CRF-PR
Provas:
Uma política de backup, entre outros aspectos, pondera sobre dois objetivos importantes: O RPO (Recovery Point Objective) e o RTO (Recovery Time Objective). A partir dos objetivos definidos, as escolhas feitas afetam diversos aspectos de uma política. Relacione a Coluna 1 à Coluna 2, associando os objetivos aos aspectos afetados na política de backup.
Coluna 1 1. Recovery Point Objective (RPO). 2. Recovery Time Objective (RTO).
Coluna 2 ( ) Tipo de mídia utilizada. ( ) Frequência dos backups. ( ) Tipo de backup utilizado: Completo, incremental ou diferencial.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
2127134 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CEFET-MG
Orgão: CEFET-MG

A criptografia de chave pública é assimétrica, envolvendo o uso de duas chaves separadas, ao contrário da criptografia simétrica, que utiliza apenas uma chave. O uso de duas chaves tem profundas consequências nas áreas de confidencialidade, distribuição de chave e autenticação.

Fonte: STALLINGS, William. Criptografia e segurança de redes: princípios e práticas. Trad. Daniel Vieira. Revisão técnica Paulo Sérgio Licciardi Messeder Barreto, Rafael Misoczki. 6. ed. São Paulo: Pearson Education do Brasil, 2015.

Sobre criptossistemas de chave pública, considere os dados referentes aos usuários Alice e Bob.

!$ \bullet !$ PUA e PRA são as chaves pública e privada de Alice, respectivamente;

!$ \bullet !$ PUB e PRB são as chaves pública e privada de Bob, respectivamente;

!$ \bullet !$ as chaves privadas dos usuários permanecem protegidas e secretas;

!$ \bullet !$ uso do algoritmo RSA para encriptação / decriptação.

Com base nas informações dadas, analise as afirmativas a seguir. Uma mensagem pode ser criptografada por

I. Bob usando PUA e transmitida a Alice, garantindo a confidencialidade da mensagem;

II. Bob usando PRB e transmitida a Alice, garantindo a autenticidade de origem e a integridade da mensagem;

III. Alice usando PRA e transmitida a Bob, garantindo a confidencialidade da mensagem;

IV. Alice usando PUA e transmitida a Bob, garantindo o não repúdio.

Estão corretas apenas as afirmativas:

 

Provas

Questão presente nas seguintes provas
2127133 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Pref. São Gonçalo Amarante-RN
Provas:
Sobre a norma ISO 27001, considere:
A norma tem como princ ípio geral a adoção pela organização de um conjunto de requisitos, processos e com o objetivo de e gerirem adequadamente o da organização.
Assinale a alternativa que preencha correta e respectivamente as lacunas.
 

Provas

Questão presente nas seguintes provas
2127118 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-AM

Uma organização contratou um consultor de segurança em rede de computadores, pois estava preocupada com possíveis ataques distribuídos de negação de serviço (DDoS) nos seus sistemas de correio eletrônico (SMTP), Web (HTTP), transferência de arquivos (FTP), sincronização de horários (NTP) e acesso remoto (SSH). O consultor disse que um desses serviços poderia estar sujeito a ataques por amplificação, sendo necessária a revisão de sua configuração.

O consultor estava se referindo ao serviço de:

 

Provas

Questão presente nas seguintes provas
2124068 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO

Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.

De acordo com a NBR ISO/IEC 27002, as ferramentas de gerenciamento de informações de autenticação aumentam a eficácia desse controle e reduzem o impacto de uma eventual revelação de informação de autenticação secreta.

 

Provas

Questão presente nas seguintes provas
2124049 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: APEX
Conforme a ABNT NBR ISO/IEC 27005, há um alinhamento do processo do sistema de gestão de segurança da informação e do processo de gestão de riscos de segurança da informação. A fase prevista para manter e melhorar o processo de gestão de riscos de segurança da informação está alinhada à fase do processo do sistema de gestão de segurança da informação na etapa
 

Provas

Questão presente nas seguintes provas
2124026 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRBM-4
Provas:

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.

Os softwares antimalware trabalham com várias metodologias para a detecção e o bloqueio de atividades maliciosas em um sistema. As metodologias baseadas em comportamento visam a bloquear a atividade maliciosa antes que o código malicioso seja executado no sistema-alvo.

 

Provas

Questão presente nas seguintes provas