Magna Concursos

Foram encontradas 16.851 questões.

Após um período de inatividade, o usuário notou que o sistema encerrou sua sessão automaticamente, exigindo que ele se autenticasse novamente para utilizar o sistema. Do ponto de vista de segurança, tal procedimento tem como objetivo

 

Provas

Questão presente nas seguintes provas
3454120 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-PA
Orgão: IF-PA
Provas:

Um token de autenticação nada mais é que:

 

Provas

Questão presente nas seguintes provas
3407485 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-RS
Orgão: IF-RS

Leia as sentenças a seguir sobre Criptografia.

I. Algoritmos de chave simétrica utilizam chaves diferentes para os processos de codificação e decodificação.

II. O algoritmo de chave simétrica AES (Advanced Encryption Standard) utiliza o algoritmo RC6.

III. A principal função de um certificado digital é vincular uma chave pública ao nome de um protagonista (ex: endereço eletrônico, pessoa, dentre outros).

IV. A CA (Autoridade de Certificação, do inglês Certification Authority) é uma organização responsável por certificar chaves públicas.

Assinale a alternativa em que todas a(s) sentença(s) está(ão) CORRETA(S):

 

Provas

Questão presente nas seguintes provas
3407483 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-RS
Orgão: IF-RS

Leia as sentenças a seguir sobre pragas virtuais, também conhecidos como malwares.

I. Chama-se de estado Zumbi quando um computador possui um malware que permite aos atacantes comandarem a máquina.

II. Um Keylogger registra todas as informações digitadas e periodicamente as envia a(s) máquina(s) que está sob controle do(s) atacante(s).

III. Vírus de drivers de dispositivo podem afetar sistemas UNIX.

IV. Vírus se autorreplicam sem a necessidade de um programa hospedeiro.

Assinale a alternativa em que todas a(s) sentença(s) está(ão) CORRETA(S):

 

Provas

Questão presente nas seguintes provas
3407374 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-RS
Orgão: IF-RS
Provas:

Analise o texto: “Luís envia uma mensagem codificada para Maria. Para codificar o texto, Luís usa a chave pública de Maria. Para Maria decodificar e ler a mensagem que recebeu de Luís, ela terá que usar a chave privada, relacionada à chave pública usada por Luís no processo de codificação. Somente Maria conhece a chave privada.”

O texto faz referência à:

 

Provas

Questão presente nas seguintes provas
3407373 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-RS
Orgão: IF-RS
Provas:

Quando a mesma chave para cifrar e decifrar é compartilhada entre remetente e destinatário, estamos tratando de:

 

Provas

Questão presente nas seguintes provas
3406726 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-RS
Orgão: IF-RS
Provas:

Um administrador de um sistema Ubuntu Linux deseja evitar que sejam realizadas conexões a servidores SSH. Para isso, ele deve criar uma regra de Firewall para que seja possível bloquear todos os pacotes TCP que saem do sistema administrado com destino à porta 22. Assinale a alternativa que o administrador “root” deve inserir no terminal para realizar CORRETAMENTE o bloqueio citado.

 

Provas

Questão presente nas seguintes provas
3329267 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO BRASIL
Orgão: IF-AC
Provas:

Segurança em redes sem fio deve ser bem analisada e escolhida para não se tornar apenas um inconveniente entre os utilizadores. Existem diversas opções, com diferentes níveis de segurança. Entre as , alternativas abaixo, assinale a que emprega a maior segurança em redes sem fio.

 

Provas

Questão presente nas seguintes provas
3312854 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: IFN-MG
Provas:

Como é conhecido é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e Engenharia Social?

 

Provas

Questão presente nas seguintes provas
3312852 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: IFN-MG
Provas:

O modelo PDCA aplicado aos processos de SGSI estabelece 4 elementos principais para gestão dos sistemas seguros.

Implementar e operar política, controles, processos e procedimentos do SGSI faz parte de qual elemento?

 

Provas

Questão presente nas seguintes provas