Magna Concursos

Foram encontradas 16.889 questões.

669752 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: IFF
Determinada forma de criptografia, conhecida como criptografia de chave pública, transforma o texto claro em texto cifrado usando uma chave e um algoritmo, e pode ser usada tanto para confidencialidade quanto para autenticação. Essas são características da
 

Provas

Questão presente nas seguintes provas
667629 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE
Acerca de política de segurança, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
667412 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE
Em relação aos vírus, analise as proposições abaixo.
1) Arquivos nos formatos RTF, PDF e PostScript são mais susceptíveis ao vírus de macro.
2) O antivírus é um software responsável pela detecção, desinfecção e remoção de pragas digitais, como vírus, Cavalo de Tróia, worms e qualquer outro tipo de código malicioso.
3) Quando um vírus propagado por e-mail é executado, ele infecta arquivos e envia cópias de si mesmo para os contatos nas listas de endereços de e-mail armazenados no computador do usuário.
4) Algumas das medidas de prevenção contra a infecção por vírus são: instalar e manter atualizado um programa antivírus e suas assinaturas e não executar arquivos recebidos por e-mail.
5) Os antivírus possuem uma base de dados contendo as assinaturas dos vírus que não podem eliminar.
Estão corretas, apenas:
 

Provas

Questão presente nas seguintes provas
639768 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: SECITEC-MT
Provas:
A segurança da informação engloba diversos conceitos, sendo que um deles tem por finalidade garantir que um usuário é de fato quem alega ser, enquanto que outro tem por objetivo assegurar que a informação esteja correta, verdadeira e não corrompida. Esses conceitos são denominados, respectivamente:
 

Provas

Questão presente nas seguintes provas
622467 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STM

Em relação a conceitos de segurança da informação, julgue o item que se segue.

Ao se utilizar o mesmo algoritmo de hash para verificação de integridade, dois arquivos com nomes diferentes, mas idênticos em termos binários, terão o mesmo resultado de hash.

 

Provas

Questão presente nas seguintes provas
622466 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STM

A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.

O TLS 1.1 é imune a ataques do tipo man-in-the-middle.

 

Provas

Questão presente nas seguintes provas
622465 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STM

Em relação a conceitos de segurança da informação, julgue o item que se segue.

Com fins de garantia da confidencialidade, o uso do algoritmo AES permite cifrar um arquivo com senha, de forma a torná-lo ilegível a terceiros que não conheçam a senha.

 

Provas

Questão presente nas seguintes provas
622464 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STM

Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.

O RSA permite a criação de chaves com diversos tamanhos, entre eles, as de 2.048 bits ou 4.096 bits.

 

Provas

Questão presente nas seguintes provas
622463 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STM

Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.

A análise de riscos define os direitos e as responsabilidades de cada usuário em relação à segurança dos recursos computacionais que utiliza e às penalidades às quais cada um deles está sujeito.

 

Provas

Questão presente nas seguintes provas
622462 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STM

Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.

O registro de atividades gerado por programas e serviços de um computador não é visto como um mecanismo de segurança, já que está associado à análise forense.

 

Provas

Questão presente nas seguintes provas