Magna Concursos

Foram encontradas 16.881 questões.

629807 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRE-RJ
Provas:
O controle de acesso é uma das formas de se evitar que aconteçam incidentes dentro de uma organização. É composto por quatro partes, sendo que essas partes são divididas em duas fases: a fase de definição de política e a fase de imposição de política que, por conseguinte, são a base das políticas de controle de acesso. Apresentam dois elementos que compõem a Política de Controle de Acesso, EXCETO:
 

Provas

Questão presente nas seguintes provas
629806 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRE-RJ
Provas:
Os princípios da segurança da informação são baseados em três pilares: disponibilidade, integridade e confidencialidade. Dentro de uma infraestrutura de TI, sete domínios são importantes, pois os pilares da segurança da informação desempenham papéis de extrema importância na organização. Cada um desses domínios possui papéis e tarefas, responsabilidades e responsabilização. Um deles é o domínio do usuário, pois define as pessoas que acessam um sistema de informação de uma organização. Assinale a alternativa que apresenta risco, ameaça ou vulnerabilidade pertencente ao domínio do usuário.
 

Provas

Questão presente nas seguintes provas
624347 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SEPOG-RO
Provas:

O reconhecimento biométrico consiste em reconhecer um indivíduo com base nas suas características físicas ou comportamentais.

A técnica adotada pelo sistema de identificação biométrico que implica em detectar e comparar a posição das minúcias (minutiae), também conhecida como características de Galton, é utilizada no reconhecimento da

 

Provas

Questão presente nas seguintes provas
624346 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SEPOG-RO
Provas:
Uma autoridade certificadora deve emitir, expedir, distribuir, revogar e gerenciar certificados digitais. Dentre as informações presentes no certificado do servidor S, emitido pela autoridade certificadora AC, temos o número de série, o período de validade do certificado e a
 

Provas

Questão presente nas seguintes provas
624345 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SEPOG-RO
Provas:

O sistema de comunicação de dados está sujeito a inúmeros ataques produzidos por uma entidade hostil que pode estar localizada dentro ou fora da rede da empresa.

Um exemplo de ataque passivo é o ataque de

 

Provas

Questão presente nas seguintes provas
624344 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SEPOG-RO
Provas:
Para fazer o controle de integridade e autenticidade de uma mensagem que será enviada para o servidor S, dentre os padrões de assinatura digital, o cliente C deve calcular o resumo (digest) da mensagem e, em seguida, deve criptografar esse resumo com
 

Provas

Questão presente nas seguintes provas
624343 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SEPOG-RO
Provas:

O perímetro de segurança é formado por componentes que visam a proteger a rede interna de ações maliciosas de entidades hostis.

O componente capaz de identificar o tráfego de ataques maliciosos através de métodos de análise de tráfego por assinatura ou anomalia é o

 

Provas

Questão presente nas seguintes provas
624341 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SEPOG-RO
Provas:

Uma técnica de esteganografia digital simples consiste em substituir o ruído em uma imagem pela informação que se deseja esconder.

Para camuflar uma mensagem secreta em uma imagem JPEG, de modo que a imagem fique praticamente inalterada e não afete a percepção visual do ser humano, o algoritmo de camuflagem deve substituir sequencialmente o bit

 

Provas

Questão presente nas seguintes provas
624340 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SEPOG-RO
Provas:

O uso da encriptação é fundamental para manter a segurança das comunicações e transações comerciais na internet.

Sobre os algoritmos de encriptação, analise as afirmativas a seguir.

I. O algoritmo RC4 é um algoritmo simétrico de criptografia utilizado nos protocolos Secure Socket Layers (SSL) (para proteger o tráfego Internet) e WEP (para a segurança de redes sem fios).

II. O algoritmo AES é um algoritmo simétrico de criptografia com várias aplicações na internet e na proteção de direitos autorais (DRM) que emprega atualmente chaves com pelo menos 2048 bits.

III. O algoritmo RSA é um algoritmo simétrico de criptografia projetado para ter implementações eficientes tanto em hardware como em software, sendo utilizado atualmente com chaves entre 128 e 256 bits.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
624339 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SEPOG-RO
Provas:

Um programador de um sistema com autenticação de usuário, descontente com a empresa que trabalha, incluiu no código uma forma de passar por cima da autenticação convencional documentada, autenticando usuário e senha de forma programática (dentro do próprio código).

Dessa forma, o programador criou um

 

Provas

Questão presente nas seguintes provas