Magna Concursos

Foram encontradas 16.889 questões.

164021 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: CFM
Provas:

A criptografia simétrica utiliza a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. A mesma chave utilizada para “fechar o cadeado” é usada para “abrir o cadeado”.

Com relação ao exposto, qual é o algoritmo utilizado na criptografia simétrica?

 

Provas

Questão presente nas seguintes provas
164018 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: CFM
Provas:
Port Scanner, Protocol Analyzer e Honeypots/Honeynets são ferramentas utilizadas no processo de
 

Provas

Questão presente nas seguintes provas
164017 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: CFM
Provas:
A respeito de gestão de segurança da informação, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
164016 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: CFM
Provas:
No que tange aos princípios básicos da segurança da informação, a aplicação de um controle para proteger a informação de ameaças involuntárias e (ou) intencionais, para que a informação não seja modificada, refere-se a qual princípio da segurança da informação?
 

Provas

Questão presente nas seguintes provas
163796 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: CFM
Provas:
Em relação à norma ABNT NBR ISO/IEC 17799:2005, a ação de remover imediatamente ou de bloquear direitos de acesso de usuários que mudaram de cargos ou funções ou deixaram a organização é um procedimento de
 

Provas

Questão presente nas seguintes provas
160825 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: NUCEPE
Orgão: PC-PI
Sobre criptografia, considere as alternativas abaixo e marque a única INCORRETA.
 

Provas

Questão presente nas seguintes provas
160824 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: NUCEPE
Orgão: PC-PI
Um IDS pode ser utilizado para detectar uma série de tipos de ataques, incluindo mapeamento de rede (provido, por exemplo, de nmap), escaneamento de portas, escaneamento de pilha TCP, ataques de inundação de banda larga DoS, worms e vírus, ataques de vulnerabilidade de OS e ataques de vulnerabilidade de aplicações. Atualmente, milhares de organizações empregam sistemas IDS. Muitos desses sistemas implementados são patenteados, comercializados pela Cisco, Check Point, e outros fornecedores de equipamentos de segurança. Mas muitos desses sistemas IDS implementados são sistemas de domínio público. KUROSE, James F. Redes de computadores e Internet: Uma abordagem top-down, São Paulo: Addison Wesley, 2010. p.542
Considerando as informações apresentadas, sobre sistema de detecção de intrusos IDS, marque a única alternativa CORRETA. Qual das aplicações/sistemas a seguir é nativamente um IDS de domínio público?
 

Provas

Questão presente nas seguintes provas
160823 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: NUCEPE
Orgão: PC-PI
Sobre os ataques a redes de computadores, considere a seguinte afirmação:
Esse ataque tem a habilidade de introduzir pacotes na Internet com uma fonte falsa de endereço sendo conhecido como ______________. É uma das muitas maneiras pelas quais o usuário pode se passar por outro. Marque a única alternativa que preenche CORRETAMENTE a lacuna da afirmação:
 

Provas

Questão presente nas seguintes provas
160822 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: NUCEPE
Orgão: PC-PI
Sobre monitoramento e análise de tráfego, analise a imagem a seguir e marque a única alternativa CORRETA, quanto ao tipo de ataque que está sendo executado.
enunciado 160822-1
 

Provas

Questão presente nas seguintes provas
160821 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: NUCEPE
Orgão: PC-PI
O objetivo da norma NBR ISO/IEC 27001 é prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI). Marque a única alternativa INCORRETA sobre a norma NBR ISSO/IEC 27001:2006.
 

Provas

Questão presente nas seguintes provas