Magna Concursos

Foram encontradas 16.837 questões.

928870 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IFS
Orgão: IFS
Sobre a Gestão da Segurança da Informação, NÃO É RECOMENDÁVEL:
 

Provas

Questão presente nas seguintes provas
927447 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UPA
Orgão: TRE-RN
Provas:
Baseado no aumento de número de smartphones, diversos bancos possibilitaram acesso a diversas operações bancárias através de aplicativos móveis. O Banco do Brasil em específico, para liberar o uso do seu aplicativo móvel, o smartphone deve ser liberado em um terminal bancário, e o acesso seja feito com uma senha diferenciada de 8 dígitos. Recebe contexto, que abordagem de autenticação está sendo aplicada?
 

Provas

Questão presente nas seguintes provas
881685 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFSM
Orgão: UFSM
Provas:

O modelo CID (Confidencialidade, Integridade e Disponibilidade) é utilizado como pilar para os estudos de segurança da informação. Considerando os três atributos do modelo CID, assinale verdadeira (V) ou falsa (F) em cada afirmativa a seguir.

( ) A alteração de uma informação realizada por pessoa não autorizada é uma violação do atributo de confidencialidade.

( ) Um ataque de negação de serviço (DoS - Denial of Service) que prejudica o recebimento de informações caracteriza uma ameaça à disponibilidade da informação.

( ) O acesso a uma determinada informação restrita a partir de um pen drive esquecido pode caracterizar violação da integridade da informação.

A sequência correta é

 

Provas

Questão presente nas seguintes provas

Com base no que dispõe a ISO 27005 sobre termos e definições, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(1) Riscos de segurança da informação.

(2) Ação de evitar o risco.

(3) Retenção do risco.

( ) A possibilidade de uma determinada ameaça explorar vulnerabilidades de um ativo ou de um conjunto de ativos, desta maneira prejudicando a organização. É medido em função da combinação da probabilidade de um evento e de sua consequência.

( ) Decisão de não se envolver ou agir de forma a se retirar de uma situação de risco.

( ) Aceitação do ônus da perda ou do benefício do ganho associado a um determinado risco.

 

Provas

Questão presente nas seguintes provas
880580 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFSM
Orgão: UFSM
Provas:

Segurança de computadores é a proteção oferecida para um sistema computacional com o objetivo de garantir a integridade, disponibilidade e confidencialidade dos dados. Numere os parênteses, associando as definições com as técnicas necessárias para a implementação das definições.

( ) Verificar a Integridade de Arquivos e Mensagens.

( ) Garantir a segurança do protocolo HTTPS.

( ) Garantir a confidencialidade e autenticação em e-mails.

1 → Algoritmo AES (Advanced Encryption Standard).
2 → Algoritmo RSA (Rivest-Shamir- Adleman).
3 → SHA-512 (Secure Hash Algorithm).
4 → PGP (Pretty Good Privacy).
5 → RSA/AES.

A sequência correta é

 

Provas

Questão presente nas seguintes provas
880442 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFSM
Orgão: UFSM
Provas:

Sobre segurança e gerenciamento de redes, considere as afirmações a seguir.

I → O protocolo SNMP trabalha tanto por pooling do gerenciador central como por notificação de cada agente para o gerenciador central, já o CMIP faz uso somente do pooling do gerenciador central.

II → O conceito de VPN consiste em criar um túnel privativo lógico (virtual) entre dois pontos, com criptografia dos dados entre a origem e o destino final, garantindo a confidencialidade e integridade da informação no caminho. Essa solução é uma vantagemeconômica ao ser usada em redes públicas como a Internet, pois reduz os custos em relação ao uso de links dedicados (LPs) ou de redes Frame-relay.

III → A partir de 1980, introduziram-se os padrões de gerenciamento de redes pela comunidade Internet IRTF (Internet Engineering Task Force) e pela ISO, as quais desenvolveram protocolos e sistemas de gerenciamento tais como: SNMP (Simple Network Management Protocol); CMIP ISO (Common Management Information Protocolol Over TCP/ IP-CMOT).

IV → A vantagem do tunelamento é a possibilidade de transportar diferentes pacotes e protocolos por uma rede de protocolo único, no caso o IP. Assim, por um backbone de rede WAN totalmente IP, levam-se pacotes de outros protocolos de rede, como IPX, X.25 e outros.

Está(ão) correta(s)

 

Provas

Questão presente nas seguintes provas
878656 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRQ-18
Muitas empresas, como medida de segurança, têm utilizado o PXE, Ambiente de Pré-execução, em suas instalações. Tal ambiente diz respeito, exatamente, a quê?
 

Provas

Questão presente nas seguintes provas
877720 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFSM
Orgão: UFSM
Provas:

Sobre criptografia assimétrica, considere as seguintes afirmações:

I → A criptografia e descriptografia são realizadas pela mesma chave.

II → A criptografia assimétrica usa o criptossistema RSA.

III → Não permite a autenticação.

Está(ão) correta(s)

 

Provas

Questão presente nas seguintes provas
877318 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: BAHIAGÁS
Assinale a alternativa que apresente um tipo de programa que se propaga pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores e não por meio da inclusão de cópias de si mesmo em outros programas ou arquivos. Este programa pode ser capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Estes programas são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
 

Provas

Questão presente nas seguintes provas
877317 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: BAHIAGÁS

Com relação à certificação digital são realizadas as seguintes afirmações:

I. Ao acessar um site na Internet você pode receber uma mensagem de erro avisando que há um problema com o certificado de segurança de um site. A mensagem que o certificado de segurança deste site não provém de uma fonte confiável indica que o certificado foi emitido por uma autoridade de certificação que é reconhecida pelo navegador como sendo confiável, mas fora do prazo de validade.

II. O certificado digital funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos, como a web. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável, ou seja, uma Autoridade Certificadora, e associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas.

III. Uma função de resumo criptográfico (função hashing) é uma função criptográfica que, quando aplicada sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho variável, chamado hash. Para verificar a integridade de um arquivo, calcula-se o hash dele e, quando julgar necessário, gera-se novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado.

Em relação a estas afirmações, assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas