Magna Concursos

Foram encontradas 16.937 questões.

2086338 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-CE
Provas:

No que se refere à NBR ISO/IEC 27002:2013 e a confiabilidade, integridade e disponibilidade, julgue o item a seguir.

Controles criptográficos como assinaturas digitais e códigos de autenticação de mensagens são aplicáveis para verificar a integridade de informações sensíveis ou críticas, armazenadas ou transmitidas.

 

Provas

Questão presente nas seguintes provas
2086337 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Campo Grande-MS
Provas:

Atualmente tem crescido a preocupação com a segurança relacionada à navegação na internet, tendo a criptografia se tornado um recurso no sentido de evitar fraudes. Por definição, a criptografia constitui o processo de transformar dados usando um algoritmo criptográfico e uma chave e, neste contexto, dois tipos são caracterizados a seguir.

I. Também conhecido como criptografia de chave s e c r e t a , representa um modo no qual a criptografia e a decriptografia usam a mesma chave.

II. Também conhecido como criptografia de chave pública, representa um modo no qual a criptografia e a decriptografia usam uma chave diferente, porém matematicamente relacionada.

Os tipos descritos em I e II são denominados, respectivamente, criptografia de chave:

 

Provas

Questão presente nas seguintes provas
2086336 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UniFil
Orgão: Pref. Marechal Cândido Rondon-PR
Provas:
Alguns cuidados deverão ser adotados pelos usuários no momento de criar suas senhas de acessos aos seus aplicativos. Os mesmos deverão ficar atentos para algumas regras de segurança. Sobre o tema segurança das informações e senhas de acessos, assinale a alternativa que não representa uma forma segura na criação de senhas de segurança.
 

Provas

Questão presente nas seguintes provas
2086335 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CEFET-MG
Orgão: CEFET-MG

A propriedade ou meta de segurança de um sistema de informação diretamente afetada pelo ataque de negação de serviço é a

 

Provas

Questão presente nas seguintes provas
2086333 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Pref. São Gonçalo Amarante-RN
Provas:
Sobre a criptografia simétrica e seu funcionamento, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) A criptografia simétrica faz uso de uma única chave, a qual é compartilhada entre o emissor e o destinatário de um conteúdo. ( ) A chave da criptografia simétrica é uma cadeia própria de bits que vai definir a forma como o algoritmo vai cifrar um conteúdo. ( ) A criptografia simétrica tem baixo desempenho e mantém uma comunicação contínua entre uma única pessoa.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
 

Provas

Questão presente nas seguintes provas
2086332 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Pref. São Gonçalo Amarante-RN
Provas:
Sobre a criptografia assimétrica e seu funcionamento, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) A criptografia assimétrica garante a privacidade dos usuários, mas torna a troca de dados vulnerável. ( ) As chaves da criptografia assimétrica são usadas para cifrar mensagens e verificar a identidade de um usuário. ( ) A criptografia assimétrica é baseada em dois tipos de chaves de segurança: privada e pública.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
 

Provas

Questão presente nas seguintes provas
2086331 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Pref. São Gonçalo Amarante-RN
Provas:

Sobre modelos de criptografia, relacione as colunas a seguir:


Coluna1

I. Criptografia simétrica

II. Criptografia assimétrica


Coluna 2

A. RSA

B. AES

C. DES


Assinale a alternativa que apresenta a correlação correta entre as Colunas 1 e 2 .

 

Provas

Questão presente nas seguintes provas

O procedimento é realizado periodicamente e avalia toda a infraestrutura interna da empresa. O objetivo é identificar problemas de segurança que possam representar riscos e ameaças para a organização. Toda essa avaliação tem como base os mais elevados padrões de proteção contra-ataques de hackers e outros problemas de segurança, como perda de dados e a dificuldade de comunicação.

Marque a alternativa CORRETA que está relacionado ao contexto acima de um procedimento de rede.

 

Provas

Questão presente nas seguintes provas
Quanto à segurança da informação, julgue o item subsecutivo.
O uso de senhas ou a adoção de identificação física, como biometrias, são formas de autenticação para fins de identificação única e exclusiva de usuários.
 

Provas

Questão presente nas seguintes provas
2082814 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: CRF-PR
Provas:
João quer enviar uma mensagem importante para Maria garantindo o sigilo do conteúdo e utilizando a infraestrutura de chave pública da empresa em que trabalham. Para codificar a mensagem, antes do envio para Maria, João deve utilizar:
 

Provas

Questão presente nas seguintes provas