Magna Concursos

Foram encontradas 16.786 questões.

209938 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: IFN-MG
Provas:
Como é denominada a função de resumo que é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo?
 

Provas

Questão presente nas seguintes provas
209937 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: IFN-MG
Provas:
Qual padrão de criptografia a seguir utiliza o mecanismo assimétrico?
 

Provas

Questão presente nas seguintes provas
208985 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Um Sistema de Detecção de Intrusão pode funcionar baseado em:
1) assinatura.
2) anomalia.
3) regra.
Está(ão) correta(s):
 

Provas

Questão presente nas seguintes provas
178710 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: ELETROSUL
Provas:

“Para gerenciar a gestão de riscos objetivando a geração de valor, a Eletrobras Eletrosul desenvolve a gestão integrada de riscos.

... O processo de gestão integrada de riscos da empresa caracteriza-se por etapas de identificação, avaliação, tratamento, monitoramento e comunicação dos riscos.

Para orientar as ações de gestão integrada de riscos, a Eletrobras Eletrosul possui formalmente aprovadas a Política de Gestão de Riscos, a Matriz de Riscos e a Norma de Gestão Empresarial.”

(http://www.eletrosul.gov.br/app/hotsite/rel-sustentabilidade-2014/06-governanca-corporativa/)

O texto acima faz referência a alguns termos ligados ao Gerenciamento de Riscos. A definição correta de um dos termos é:

 

Provas

Questão presente nas seguintes provas
169815 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: ELETROSUL
Provas:
Considere que na Eletrosul o acesso à informação, recursos de processamento das informações e processos de negócios devem ser controlados com base nos requisitos de negócio e segurança da informação. Assim, convém
 

Provas

Questão presente nas seguintes provas
169811 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: ELETROSUL
Provas:

Considere a imagem abaixo, que representa o envio de um arquivo de Alice para Bob.

enunciado 178709-1

Pode-se concluir corretamente que nessa comunicação, a comparação entre os hashes calculados permite verificar a

 

Provas

Questão presente nas seguintes provas
161953 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNRIO
Orgão: IF-PA
Um vasto conjunto de ameaças à segurança em redes de computadores é classificado como Ataques de Negação de Serviços ou Ataques de Recusa de Serviços (da sigla em inglês DoS – Denial-of-Service). O ataque de DoS na Internet que se baseia no envio de um grande número de pacotes à rede travando o enlace de acesso e impedindo os pacotes verdadeiros de alcançar seu destino é
 

Provas

Questão presente nas seguintes provas
161952 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNRIO
Orgão: IF-PA
Provas:

Entre as dimensões da gestão de sistemas de informação encontra-se a integridade que é entendida como a confirmação de que os dados enviados, recebidos ou armazenados estão completos e inalterados. Uma das formas de manter a integridade são os denominados modelos de controle que definem as características primitivas de um determinado conjunto de regras de autorização a serem utilizadas. Essas características influenciam os limites da semântica de autorização (SORDI e MEIRELES, 2010).

As indicações a seguir são modelos de controle de acesso.

(1) Discretionary Access Control;

(2) Mandatory Acess Control; e

(3) Role- Based Acess Control.

Assinale a alternativa correta quanto ao(s) modelo(s) de controle de acesso, conforme apresentado pelos autores.

 

Provas

Questão presente nas seguintes provas
161950 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNRIO
Orgão: IF-PA
Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador como, por exemplo, os vírus. Com relação aos vírus, sabe-se que
 

Provas

Questão presente nas seguintes provas
161949 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNRIO
Orgão: IF-PA
No contexto de segurança de redes de computadores entende-se por Ataque uma tentativa deliberada de violar a Política de Segurança de um sistema. Os ataques podem ser classificados em ativos e passivos. São tipos de ataques passivos:
 

Provas

Questão presente nas seguintes provas