Magna Concursos

Foram encontradas 16.937 questões.

3293459 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CEPUERJ
Orgão: UERJ

Ao realizar um backup, se o sistema copiar somente os arquivos que foram modificados a partir da última cópia de segurança realizada, a estratégia implementada, nesse caso, corresponde ao(à):

 

Provas

Questão presente nas seguintes provas
3293454 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CEPUERJ
Orgão: UERJ

A combinação de propriedades que NÃO é desejável na comunicação segura é:

 

Provas

Questão presente nas seguintes provas
3293453 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CEPUERJ
Orgão: UERJ

O ataque que NÃO explora o software diretamente é denominado:

 

Provas

Questão presente nas seguintes provas
3293452 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CEPUERJ
Orgão: UERJ

Considere que existe um segredo s, previamente compartilhado entre os usuários A e B, e que ambos podem apenas usar uma função de espalhamento (Hash) criptográfica H(m). Para que a usuária A receba uma mensagem m do usuário B, garantindo que essa mensagem não foi manipulada, é necessário que B:

 

Provas

Questão presente nas seguintes provas
3293451 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CEPUERJ
Orgão: UERJ

Suponha a notação KB+ e KB para representar as chaves pública e privada do usuário B, KB+ (m) e KB (m) para representar a mensagem m, cifrada com cada uma das duas chaves. Considere também que, em um sistema criptográfico assimétrico, a usuária A pretenda enviar uma mensagem sigilosa para B, e que KA+ e KA representam as chaves pública e privada de A. A criptografia com a qual o usuário B consegue confirmar que a mensagem foi enviada pela usuária A é:

 

Provas

Questão presente nas seguintes provas
3292307 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Joinville-SC
Provas:
No que diz respeito aos códigos maliciosos, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
3292306 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Joinville-SC
Provas:
Considere as afirmações abaixo e, em seguida, assinale a alternativa que indica quais são as verdadeiras.


I. Um sistema de detecção de intrusão passivo é projetado para detectar ameaças e informar ao administrador da rede sobre a atividade maliciosa detectada.


II. O sistema de prevenção de intrusão representa o comportamento de um sistema de detecção de intrusão ativo.


III. O sistema de detecção de intrusão é projetado com o objetivo de bloquear automaticamente a atividade maliciosa, seja por configuração de firewalls e comutadores ou outras técnicas, como encerramento de conexão via envio de pacotes reset.
 

Provas

Questão presente nas seguintes provas
3291528 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: SIMAE-SC
Provas:

Sobre certificado digital, é INCORRETO afirmar que:

 

Provas

Questão presente nas seguintes provas
3291191 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: SIMAE-SC
Provas:

A Lei Geral de Proteção de Dados Pessoais (LGPD) define como dado pessoal a “informação relacionada a pessoa natural identificada ou identificável”. Contudo, alguns dados pessoais são considerados sensíveis. Qual das alternativas abaixo NÃO é elencada na LGPD como um dado pessoal sensível quando vinculado a uma pessoa natural?

 

Provas

Questão presente nas seguintes provas
3291179 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: SIMAE-SC
Provas:

Em relação à criptografia de dados, uma função de resumo, também conhecida como hash, é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo. Assinale a alternativa que corresponde a um método de hash.

 

Provas

Questão presente nas seguintes provas