Magna Concursos

Foram encontradas 16.913 questões.

2300084 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Considerando criptossistemas de chave pública, julgue o item a seguir.
A capacidade de encriptar, decriptar e trocar chaves é característica do algoritmo RSA.
 

Provas

Questão presente nas seguintes provas
2300083 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Considerando criptossistemas de chave pública, julgue o item a seguir.
O algoritmo DH (Diffie-Hellman) efetua troca de chaves e não suporta assinatura digital.
 

Provas

Questão presente nas seguintes provas
2300082 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
A respeito de modos de operação de cifra, julgue o item que se segue.
Uma entrada de vídeo de uma câmera em um computador pode ser uma fonte de entropia.
 

Provas

Questão presente nas seguintes provas
2300081 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
A respeito de modos de operação de cifra, julgue o item que se segue.
Cifras de bloco como AES e DES são encriptadas sobre um bloco determinado de bites, que para a cifra DES são 256, e, para o AES, 128.
 

Provas

Questão presente nas seguintes provas
2300080 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
A respeito de modos de operação de cifra, julgue o item que se segue.
Os blocos de bites de texto claro são independentemente codificados, utilizando-se chaves distintas e inéditas.
 

Provas

Questão presente nas seguintes provas
2300079 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
A respeito de modos de operação de cifra, julgue o item que se segue.
A cifra CBC (cipher block chaining) é tipicamente aplicada em mecanismos de autenticação.
 

Provas

Questão presente nas seguintes provas
2300078 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
A respeito de modos de operação de cifra, julgue o item que se segue.
A ação do usuário em mexer o mouse aleatoriamente em um computador é incapaz de gerar entropia.
 

Provas

Questão presente nas seguintes provas
2299683 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFSCAR
Orgão: UFSCAR
Provas:

Considerando as boas práticas de segurança da informação, analise as afirmativas a seguir:

I. Recomenda-se que senhas sejam produzidas com o auxílio de bons geradores aleatórios.

II. Recomenda-se que segredos (senhas, chaves privadas, tokens) sejam armazenados dentro da imagem de serviços Docker que os utilizem.

III. Recomenda-se armazenar em forma cifrada quaisquer arquivos ou chaves de configuração que contenham segredos necessários para alimentar ferramentas de provisionamento (por exemplo, Ansible).

IV. Recomenda-se que bancos de dados e outros serviços que possam ser mantidos “atrás” de redes privadas isoladas da Internet (por exemplo, redes bridge do Docker) sejam configurados para permitir acesso sem autenticação, a fim de facilitar a gestão de segredos.

Assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2299155 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFSCAR
Orgão: UFSCAR

Analise as afirmativas a seguir:

I. Alguns tipos de falha de software permitem que um computador seja comprometido mesmo sem a interação do usuário, portanto é importante manter as atualizações em dia.

II. Antivírus detectam código malicioso tanto por meio de assinaturas como por meio de heurísticas, por isso garantem proteção total contra ataques direcionados e ameaças persistentes avançadas.

III. Sistemas Linux são naturalmente imunes a código malicioso, pois é necessário o acesso como root para explorar falhas.

IV.Para prevenir perda de dados decorrente de ataques por ransomware, recomenda-se realizar backups externos à máquina, de preferência versionados, e mantê-los atualizados.

Assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2299141 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFSCAR
Orgão: UFSCAR

A listagem abaixo apresenta os arquivos gerados por uma ferramenta que realiza backups de uma unidade de disco de cerca de 1 TB. A ferramenta gera backups incrementais com nomes terminados em "_inc.tar", e backups completos com nomes terminados somente em ".tar".

I. -rw------- 1 bkp bkp 978G Fev 13 07:48 bkp_2018.02.13-07.10.00_1.tar

II. -rw------- 1 bkp bkp 3,1G Fev 14 07:32 bkp_2018.02.14-07.10.00_1_inc.tar

III. -rw------- 1 bkp bkp 3,2G Fev 15 07:33 bkp_2018.02.15-07.10.00_1_inc.tar

IV. -rw------- 1 bkp bkp 2,3G Fev 16 07:24 bkp_2018.02.16-07.10.00_1_inc.tar

Assinale a alternativa que indica corretamente quais desses arquivos são necessários e suficientes para restaurar a unidade ao estado da manhã do dia 14 de fevereiro.

 

Provas

Questão presente nas seguintes provas