Magna Concursos

Foram encontradas 16.887 questões.

2193213 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IF-SC
Orgão: IF-SC

Com relação a segurança da informação (ou comunicação), analise as afirmações abaixo.

I. Filtros de pacotes e gateways em nível de aplicação são tipos de implementações de firewalls.

II. Procedimentos de encriptação e protocolo de tunelamento são recursos utilizados para garantir a segurança de uma VPN.

III. O IDS tem por objetivo realizar o monitoramento contínuo de uma máquina (host) ou de uma rede de computadores a fim de identificar e alertar em casos de eventos maliciosos.

IV. A criptografia simétrica utiliza um par de chaves (uma chave privada e uma chave pública) diferentes e matematicamente combinadas.

Assinale a alternativa que contém as afirmações CORRETAS.

 

Provas

Questão presente nas seguintes provas
1913200 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UFG
Orgão: UnirG
Para preservar a confidencialidade dos dados em relação a pessoas que não devem ter acesso ao seu conteúdo, algoritmos assimétricos utilizam um mecanismo de segurança que aplica
 

Provas

Questão presente nas seguintes provas
1913199 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UFG
Orgão: UnirG
Qual das funções a seguir é uma função matemática caracterizada como hash criptográfica de 128 bits, unidirecional, tal que a entrada não pode ser obtida a partir do seu resultado?
 

Provas

Questão presente nas seguintes provas
1907703 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UFU
Orgão: UFU
Provas:
Sobre o serviço de backup, utilizando Bacula 5, assinale a alternativa INCORRETA.
 

Provas

Questão presente nas seguintes provas
1751825 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Apucarana-PR
Provas:
Em Maio de 2017, várias empresas e governos de todo mundo sofreram com o ciberataque do WannaCry. Esses ataques consistem em criptografar todos os arquivos do computador e exige o pagamento de resgate dos arquivos em Bitcoins. O WannaCryc é considerado um:
 

Provas

Questão presente nas seguintes provas
1716570 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Barra Bonita-SC
Provas:

O primeiro vírus da história da informática não era totalmente malicioso: sua única função era apresentar no monitor do computador infectado uma mensagem em inglês que significava “Eu sou assustador, pegue-me se for capaz!”; com o recado entregue, o vírus saltava para outro sistema e repetia a mensagem mais uma vez. Este vírus ficou conhecido como:

 

Provas

Questão presente nas seguintes provas
1673510 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: UFMT
Sobre o controle de acesso e senhas, analise as afirmativas.
I - Um mecanismo de controle de acesso controla quais usuários ou programas de computador podem acessar os dados.
II - Alguns sistemas implementam uma lista de controle de acesso (ACL) para cada objeto, determinando quem tem permissão para acessá-lo.
III - Alguns sistemas atribuem uma senha para cada usuário e, quando um usuário precisar acessar um recurso protegido, pede-se a ele que entre com a senha.
Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
1654779 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: Câm. Santa Luzia-MG
Provas:
Tipo de ameaça que, a partir de uma vulnerabilidade de um software, pode passar a controlar um computador, causar um comportamento inesperado em aplicações ou realizar um ataque:
 

Provas

Questão presente nas seguintes provas

“Mecanismo responsável pela escrita de mensagens em forma de códigos (enigmas, cifras), de maneira a torná-las ininteligíveis caso sejam interceptadas por um terceiro não autorizado. Busca, sobretudo, garantir privacidade e confiabilidade dos dados e autenticidade do emissor da mensagem, muito embora não possa garantir que isso realmente acontecerá”.

O conceito acima se refere a:

 

Provas

Questão presente nas seguintes provas
1575172 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: UFMT
Acerca das tecnologias e ferramentas de segurança de informação em sistemas computacionais, analise as
.
I - Criptografia é o processo de transformação de dados comuns em dados cifrados, que podem ser lidos apenas pelo remetente e o destinatário desejado.
II - Dados criptografados são produzidos por meio da aplicação de um código denominado chave criptográfica.
III - Criptografia de chave simétrica é um método que usa apenas uma chave, tanto para o remetente quanto para o destinatário dos dados.
Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas