Magna Concursos

Foram encontradas 150 questões.

337880 Ano: 2018
Disciplina: Segurança Pública
Banca: CESPE / CEBRASPE
Orgão: ABIN
Acerca de inteligência cibernética, julgue o item a seguir.
O aplicativo TOR permite o acesso a sítios na deep web, isto é, sítios que não possuem conteúdo disponibilizado em mecanismos de busca.
 

Provas

Questão presente nas seguintes provas
337877 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

Em relação a sistemas ICS/SCADA, julgue o item a seguir.

Na configuração típica de um sistema ICS/SCADA, a utilização de um CLP exige a sua ligação a uma unidade terminal remota.

 

Provas

Questão presente nas seguintes provas
337876 Ano: 2018
Disciplina: Engenharia de Automação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Em relação a sistemas ICS/SCADA, julgue o item a seguir.
O emprego de protocolos é um fator positivo em relação à segurança de sistemas SCADA, já que, embora proprietários, eles são de conhecimento público e, portanto, amplamente avaliados quanto à segurança.
 

Provas

Questão presente nas seguintes provas
337872 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.

Qualquer usuário pode verificar a autenticidade da entidade que gerou um certificado digital, mas apenas usuários autorizados e credenciados podem consultar as informações e a chave pública do proprietário do certificado.

 

Provas

Questão presente nas seguintes provas
337871 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.

Uma assinatura digital direta é formada criptografando-se a mensagem inteira, ou um código de hash da mensagem, com a chave privada do emissor da mensagem.

 

Provas

Questão presente nas seguintes provas
337870 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.
Uma infraestrutura de chaves públicas é o conjunto de hardware, software, pessoas, políticas e processos necessários para administrar todo o ciclo de vida de certificados digitais desenvolvidos com base em criptografia assimétrica.
 

Provas

Questão presente nas seguintes provas
337869 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue o item a seguir.

Para se conseguir sucesso em ataques por força bruta, em média, um terço de todas as chaves possíveis precisa ser experimentada.

 

Provas

Questão presente nas seguintes provas
337868 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue o item a seguir.

Um ataque de criptoanálise linear tem como essência a observação do comportamento de pares de blocos de texto em evolução a cada rodada da cifra, em vez da observação da evolução de um único bloco de texto.

 

Provas

Questão presente nas seguintes provas
337867 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue o item a seguir.

Na criptografia assimétrica, as duas partes comunicantes compartilham a mesma chave, que precisa ser protegida contra acesso por outras partes.

 

Provas

Questão presente nas seguintes provas
337866 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

Julgue o item a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.

Ainda que o usuário de dispositivo Android instale apps de lojas não oficiais do Google, o dispositivo não será afetado por trojans, devido a sua arquitetura baseada em Unix, que são códigos que abrem portas de manipulação remota do celular.

 

Provas

Questão presente nas seguintes provas