Magna Concursos

Foram encontradas 16.881 questões.

565264 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: CIASC
Provas:
Assinale a alternativa correta com relação ao sistema de criptografia de chave pública e de chave privada.
 

Provas

Questão presente nas seguintes provas
565263 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: CIASC
Provas:
Analise as afirmativas abaixo com relação ao software Zabbix.

1. O Zabbix Get é um utilitário de linha de comando que pode ser utilizado para enviar dados para o Zabbix Server.
2. O Zabbix suporta tanto “pooling” quanto “trapping”.
3. A API Zabbix permite que você utilize o protocolo RPC Json para criar, atualizar e receber objetos Zabbix (como hosts, itens, gráficos, dentre outros) ou executar qualquer tarefa personalizada.
4. O Zabbix Get é um utilitário de linha de comando que pode ser utilizado para se comunicar com o agente de monitoração do Zabbix e requisitar um dado do agente.

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
565262 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: CIASC
Provas:
Analise as afirmativas abaixo sobre o emprego do protocolo TLS (Transport Layer Security).

1. A identidade das partes que estão se comunicando pode ser autenticada empregando criptografia assimétrica.
2. A conexão garante integridade porque cada mensagem transmitida inclui uma verificação de integridade (message integrity check).
3. A conexão é privada e segura porque as partes empregam somente criptografia assimétrica, cujas chaves são geradas de forma única para cada conexão a partir do segredo gerado pelo início da sessão.

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
565247 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: CIASC
Provas:
Analise as afirmativas abaixo com relação à segurança e ao monitoramento de redes de computadores.

1. Um sniffer não necessariamente é malicioso. Esse tipo de software é usado com frequência para monitorar e analisar o tráfego de rede para detectar problemas e manter um fluxo eficiente.
2. Uma forma de se proteger dos sniffers é cifrar todos os dados sigilosos transmitidos on-line.
3. Spyware é um tipo de malware que hackers usam para espionar usuários a fim de conseguir acesso às suas informações.
4. Um software antivírus pode encontrar e remover spyware de seu computador, pois ele geralmente possui uma proteção antispyware.

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
565243 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: CIASC
Provas:
Sobre Shellshock, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
494064 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UTFPR
Orgão: UTFPR
Provas:
A proposição “Essa característica assegura que as informações e programas sejam modificados somente de uma maneira especificada e autorizada” remete ao conceito do seguinte objetivo de segurança de computadores:
 

Provas

Questão presente nas seguintes provas
494063 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UTFPR
Orgão: UTFPR
Provas:
A criptografia de chave pública é assimétrica, envolvendo o uso de duas chaves separadas. No cenário “João deseja enviar uma mensagem para Maria”, visando atingir a característica de confidencialidade, João deverá:
 

Provas

Questão presente nas seguintes provas
488288 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: TJM-SP

Observe o histórico de backups realizados por um administrador de sistemas:

A – 10/12/2016 10:00 – Backup completo
B – 11/12/2016 12:00 – Backup incremental
C – 12/12/2016 12:00 – Backup incremental
D – 13/12/2016 08:00 – Backup completo
E – 13/12/2016 19:00 – Backup completo
F – 14/12/2016 06:00 – Backup diferencial
G – 15/12/2016 06:00 – Backup diferencial
H – 16/12/2016 06:00 – Backup diferencial
I – 17/12/2016 19:30 – Backup completo

Caso seja preciso restaurar o backup do dia 16/12/2016 às 06:00, é necessário que o administrador de sistemas utiliza apenas os backups:

 

Provas

Questão presente nas seguintes provas
484031 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
Procurando minimizar o número de spams que uma empresa recebe, os administradores de rede resolveram implementar a técnica de greylist, que consiste em:
 

Provas

Questão presente nas seguintes provas
484030 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
Em relação a assinaturas digitais, analise as afirmativas a seguir:
I. Certificado categoria S2 é o certificado usado para assinatura digital, com tamanho mínimo de 1024 bits, gerado por software e armazenado em um token.
II. A verificação da assinatura digital de um documento eletrônico é realizada através da chave pública do remetente do documento.
III. O DSA, algoritmo usado para assinaturas digitais, possui uma variante que utiliza curvas elípticas.
Está correto somente o que se afirma em:
 

Provas

Questão presente nas seguintes provas