Magna Concursos

Foram encontradas 16.913 questões.

3783206 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Louveira-SP
Provas:
Quanto à segurança física das redes, indique qual das seguintes alternativas não identifica um preceito válido.
 

Provas

Questão presente nas seguintes provas
3781211 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Itame
Orgão: Pref. Mozarlândia-GO
Provas:
Na segurança de rede, o que é um certificado digital?
 

Provas

Questão presente nas seguintes provas
3780224 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UECE
Orgão: CREMEC
Provas:
O WhatsApp utiliza criptografia de ponta a ponta para garantir que apenas você e o destinatário das suas mensagens possam lê-las. Nenhuma outra entidade, incluindo o próprio WhatsApp, tem acesso ao conteúdo das mensagens. As mensagens são protegidas por "cadeados" digitais, e somente você e o destinatário possuem as "chaves" necessárias para desbloqueá-las e visualizá-las. Além disso, cada mensagem enviada possui seu próprio "cadeado" e "chave" exclusivos, proporcionando uma camada extra de segurança.

Com base na descrição acima e considerando os conceitos de segurança e criptografia, analise as seguintes afirmações:

I. Se um par de chaves é criado durante a instalação do aplicativo e a chave pública do usuário é armazenada no servidor, é possível verificar a autenticidade de uma mensagem recebida utilizando a chave pública do remetente disponível no servidor.
II. A utilização de um vetor de inicialização (IV) variável para criar chaves criptográficas diferentes para cada mensagem enviada contribui para ocultar padrões nos dados e dificulta a realização de ataques de repetição.
III. O uso do algoritmo AES nas comunicações entre dois usuários implica o emprego de criptografia simétrica, onde um par de chaves é utilizado: uma para encriptar a mensagem e outra para decriptála.
IV. A presença do algoritmo SHA-256 no protocolo de comunicação entre cliente e servidor sugere que há verificação da integridade das mensagens, permitindo a detecção de alterações ao comparar os valores de hash da mensagem enviada e recebida.

É correto apenas o que se afirma em
 

Provas

Questão presente nas seguintes provas
3780223 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UECE
Orgão: CREMEC
Provas:
A segurança em sistemas computacionais tem se tornado cada vez mais crucial devido ao aumento contínuo de ameaças e vulnerabilidades no cenário digital. Proteger a integridade, confidencialidade e disponibilidade de informações e recursos é vital para salvaguardar sistemas e dados sensíveis. A segurança inclui, além disso, elementos como autenticação, controle de acesso, criptografia, e sistemas de detecção e prevenção de intrusões, entre outros mecanismos de defesa.

Com relação à segurança em sistemas de computação, considere as seguintes afirmações:

I. A criptografia é uma ferramenta que protege os dados, tornando-os inacessíveis e incompreensíveis para usuários não autorizados, mas não identifica vulnerabilidades.
II. A auditoria de segurança consiste em verificar as identidades de usuários ou sistemas, assegurando que apenas entidades confiáveis possam acessar determinados recursos.
III. O controle de acesso envolve a definição e o gerenciamento das permissões de usuários e sistemas, estabelecendo quem pode acessar e operar em determinados recursos.
IV. A detecção e a prevenção de intrusões são métodos usados para identificar e mitigar atividades maliciosas em um sistema, prevenindo possíveis ataques.

É correto somente o que se afirma em
 

Provas

Questão presente nas seguintes provas
3780218 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UECE
Orgão: CREMEC
Provas:
Atente para o que se afirma a seguir sobre normas e práticas de segurança da informação:

I. A norma ISO/IEC 27001 estabelece os requisitos para a implementação e certificação de um Sistema de Gestão de Segurança da Informação (SGSI), enquanto a ISO/IEC 17799 (atualmente ISO/IEC 27002) fornece um guia de boas práticas para controles de segurança.
II. A análise de vulnerabilidade envolve a identificação de fraquezas tanto externas quanto internas a um sistema, visando corrigir essas falhas e assegurar a conformidade com as políticas de segurança.
III. O Plano de Continuidade de Negócios (PCN) é opcional e aplica-se apenas a empresas que lidam com informações extremamente sensíveis, como instituições financeiras.
IV. A classificação de informações é uma prática recomendada para categorizar dados de acordo com sua sensibilidade, determinando regras específicas para o acesso e proteção dessas informações.

É correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
3779708 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Funatec
Orgão: Pref. Cururupu-MA
Provas:
A identificação biométrica é preferida em sistemas de segurança porque:
 

Provas

Questão presente nas seguintes provas
3779707 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Funatec
Orgão: Pref. Cururupu-MA
Provas:
Para a eficácia dos controles de segurança, é essencial:
 

Provas

Questão presente nas seguintes provas
3779706 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Funatec
Orgão: Pref. Cururupu-MA
Provas:
No gerenciamento de controle de acesso, é importante que:
 

Provas

Questão presente nas seguintes provas
3779703 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Funatec
Orgão: Pref. Cururupu-MA
Provas:
A principal vantagem da identificação biométrica em sistemas de controle de acesso é:
 

Provas

Questão presente nas seguintes provas
3779629 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Funatec
Orgão: Pref. Cururupu-MA
Provas:
Assinale corretamente um método comum de autenticação de dois fatores.
 

Provas

Questão presente nas seguintes provas