Magna Concursos

Foram encontradas 632 questões.

224571 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE
Denominamos de ataque por repetição aquele caracterizado por
 

Provas

Questão presente nas seguintes provas
224570 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE

Um método usual de detecção de intrusos consiste em manter registros estatísticos de acessos de usuários autorizados e utilizar tais registros para identificar possíveis intrusos mediante detecção de desvios anômalos nas estatísticas de acesso.


Das medidas abaixo, qual NÃO se refere à detecção de prováveis intrusos, baseada em análise estatística?

 

Provas

Questão presente nas seguintes provas
224569 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE
Na Criptografia por chave simétrica, de enlace, os cabeçalhos de camada de rede, por exemplo, cabeçalho de frame, são criptografados. Uma das razões para o uso desse tipo de criptografia de enlace, em oposição à escolha da criptografia de ponta a ponta, é
 

Provas

Questão presente nas seguintes provas
224568 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE
É importante executar backups para não perder informações valiosas à instituição. Eles devem ser feitos
 

Provas

Questão presente nas seguintes provas
224567 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE
Consiste em uma das atividades previstas na fase de identificação de riscos, relativas à implantação de um sistema de gerenciamento e gestão da segurança da informação, definidas na norma NBR ISO/IEC 27001:2013:
 

Provas

Questão presente nas seguintes provas
224566 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE
Em um sistema de chave pública, Alice usa a chave x_a para criptografar uma mensagem arbitrária M mediante aplicação da função N=f(x_a,M). A decifragem da mensagem N assim obtida pode ser feita pela aplicação da mesma função por Alice utilizando a chave y_a da forma M=f(y_a,N). Analogamente, Bob cifra uma mensagem arbitrária M, aplicando a mesma função f com a chave x_b da forma N=f(x_b,M) e decifra a mensagem utilizando a chave y_b da forma N=f(y_b,N). Qual dos seguintes esquemas garante que Bob possa recuperar a mensagem M, dado que a mensagem N=f(x_b,f(y_a,M)) foi enviada por Alice se a chave pública de Alice é x_a, a chave pública de Bob é x_b, e as chaves y_a e y_b são, respectivamente, as chaves privadas de Alice e de Bob?
 

Provas

Questão presente nas seguintes provas
224565 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE
Em divulgação recente, a Microsoft listou sete pilares da segurança da informação. Sobre isso, analise as afirmações abaixo:
I. A computação na nuvem possibilita operações seguras, e as configurações são feitas pelo provedor, havendo menos exposição aos riscos. II. Traçar um panorama dos riscos gera certeza na hora de avaliar possíveis otimizações do sistema. III. Uma infraestrutura segura considera um design geral da solução, sem deixar de prestar atenção à proteção dos dados.
Assinale a alternativa INCORRETA.
 

Provas

Questão presente nas seguintes provas
224564 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE
Provas:

Com relação aos cuidados a serem tomados com os antivírus, analise as afirmativas abaixo:

I. Programas de antivírus online nunca devem ser utilizados, caso já exista um antivírus instalado no computador.

II. O antivírus deve ser configurado para verificar automaticamente os discos rígidos e as unidades removíveis.

III. O antivírus deve ser mantido sempre atualizado, com a versão mais recente e com todas as atualizações existentes aplicadas.

IV. É recomendável possuir em execução diferentes programas de antivírus simultaneamente.

Estão CORRETAS

 

Provas

Questão presente nas seguintes provas
224563 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE
Qual das seguintes opções refere-se, apenas, a algoritmos criptográficos de chave simétrica?
 

Provas

Questão presente nas seguintes provas
224562 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE

Considere as seguintes definições de termos relativos à Segurança da Informação:

I. Garantia contra negação, por parte das entidades envolvidas em uma comunicação, de sua participação no todo ou em parte dessa comunicação.

II. Garantia de que os dados recebidos estão exatamente como enviados por uma entidade responsável pelo envio sem inserção, exclusão, modificação e/ou repetição de toda ou parte da mensagem, entre outros.

III. Garantia de que as entidades envolvidas na comunicação são, de fato, quem se espera ou que se afirma ser.

As definições I, II e III, nessa ordem, referem-se aos conceitos de

 

Provas

Questão presente nas seguintes provas