Magna Concursos

Foram encontradas 16.786 questões.

3218232 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: BIO-RIO
Orgão: IF-RJ
Provas:

A figura abaixo ilustra um recurso utilizado no acesso às redes, particularmente na internet.

Enunciado 3401084-1

Ela mostra um formulário no qual é solicitado o preenchimento de um código para validar uma solicitação e que constitui um modo de autenticação. Esse recurso é conhecido como:

 

Provas

Questão presente nas seguintes provas
3218221 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: BIO-RIO
Orgão: IF-RJ
Provas:

Entre os tipos de backup, um possui as características listadas abaixo.

- Usa pouco espaço de mídia.

- Compacta e realiza controle de erros.

- Marca os arquivos que passaram por backup.

- É o backup mais rápido mas a restauração pode ser demorada.

- Copia somente os arquivos criados ou alterados desde o último backup.

Esse tipo de backup é denominado:

 

Provas

Questão presente nas seguintes provas
3214022 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFG
Orgão: ALEGO

Uma política de segurança da informação estabelece regras e padrões para proteger a informação em uma organização. De acordo com a norma ISO/IEC 27002:2005 uma política de segurança da informação deve

 

Provas

Questão presente nas seguintes provas
3214021 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFG
Orgão: ALEGO

Segundo a norma ISO/IEC 27002:2005 sobre Práticas de Gestão de Segurança da Informação, os três princípios básicos da segurança da informação são:

 

Provas

Questão presente nas seguintes provas
3108625 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: IF-SC
Orgão: IF-SC

Um certificado digital associa uma identidade a uma chave pública. No caso de certificados X.509, usa-se uma hierarquia para criar relações de confiança entre certificados. Observando-se o certificado X.509 mostrado a seguir, analise as afirmações que seguem.

Enunciado 3434282-1

I. Trata-se de um certificado raiz.

II. O certificado identifica o servidor tdc.oces.ca.

III. Para verificar sua assinatura digital, é necessário outro certificado que identifique a autoridade certificador.

IV. Esse certificado pode ser usado para validar outros certificados da mesma autoridade certificadora.

Assinale a alternativa que apresenta somente as afirmações CORRETAS.

 

Provas

Questão presente nas seguintes provas
3108624 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: IF-SC
Orgão: IF-SC

Sobre criptografia computacional, assinale a alternativa INCORRETA.

 

Provas

Questão presente nas seguintes provas
3087864 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: INMETRO

A Segurança da Informação é baseada no tripé D. I. C. – disponibilidade, integridade e confidencialidade. A Norma ISO 27002 surgiu em 2005 como sendo uma atualização do padrão ISO 17799. A ISO 27002 é uma norma que fornece recomendações de boas práticas em segurança da informação e está dividida em 12 seções principais. São consideradas as três seções principais da Norma ISO 27002, EXCETO:

 

Provas

Questão presente nas seguintes provas
3087852 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: INMETRO

A ISO (International Organization for Standardization — Organização Internacional para Padronização) possui algumas normas voltadas para a política de segurança da informação. Uma delas é a ISO 27002 que está estruturada em várias seções. A segurança da informação está concentrada no tripé: disponibilidade, integridade e confidencialidade. “A informação deve ser classificada em termos dos requisitos legais, valor, criticidade e sensibilidade para divulgação ou modificação não autorizada.” Trata-se da seção

 

Provas

Questão presente nas seguintes provas
3087850 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: INMETRO

As organizações cada vez mais se tornam dependentes da internet. Basicamente, todos os serviços são feitos com a utilização da internet, além da construção de ambientes corporativos que levam a uma preocupação generalizada com a segurança. Para garantir a segurança ou minimizar os riscos dentro das organizações, a utilização de um bloqueio, como o firewall, por exemplo, é estritamente necessária. Sabe-se que não se consegue total segurança, mas com proteção bem configurada, a tendência é uma diminuição dos problemas. Firewalls podem ser classificados em três categorias/tecnologias: filtro de pacotes (static packet filter), proxy (application level gateway e circuit level gateway), ou filtro de pacotes baseados em estados (dynamic packet filter, stateful packet filter). Todos apresentam suas vantagens e desvantagens. São consideradas vantagens da tecnologia Proxy, EXCETO:

 

Provas

Questão presente nas seguintes provas
3087849 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: INMETRO

A certificação digital é importante, pois garante a integridade e a autenticidade das instituições nas transações eletrônicas, seja de empresa para empresa, ou mesmo com o governo. O certificado digital contém diversas informações que determinam o nível de confiabilidade do certificado. Para o gerenciamento dos certificados digitais e de todas as suas funções, uma infraestrutura de chave pública é essencial dentro de uma arquitetura de segurança. O PKI (Public Key Infrastructure – infraestrutura de chave pública) tem vários componentes. Assinale, a seguir, o componente que tem a função de assinar digitalmente e codificar documentos.

 

Provas

Questão presente nas seguintes provas