Magna Concursos

Foram encontradas 16.966 questões.

3155689 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: IFS

Um vírus de computador pode infectar arquivos com diferentes tipos de extensões. A seguir são apresentadas opções que comumente são infectadas por vírus:

Questão Anulada

Provas

Questão presente nas seguintes provas
3155569 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: IFS

Chave Privada é mantida em segredo pelo proprietário e é usada para descriptografar mensagens criptografadas para o proprietário ou para assinar digitalmente mensagens. Qual dos seguintes algoritmos de assinatura digital utiliza a chave privada para assinar documentos?

Questão Anulada

Provas

Questão presente nas seguintes provas
3152081 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFT
Orgão: Pref. Palmas-TO
Provas:
Analise as afirmativas a seguir em relação aos mecanismos de criptografia.

I. A criptografia simétrica supõe o uso de duas chaves diferentes, uma para criptografar e outra para descriptografar.
II. A principal função do mecanismo de Hash, tal como o SHA -256, é verificar a integridade (não alteração) da informação.
III. Na criptografia assimétrica, a chave pública é utilizada somente para criptografar a informação, e a chave privada é utilizada somente para descriptografar a informação.
IV. A criptografia RSA faz uso do mecanismo de criptografia assimétrica baseada em chave pública e privada.

Assinale a alternativa CORRETA. 
Questão Anulada

Provas

Questão presente nas seguintes provas
3082001 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDHTEC
Orgão: Câm. Itapissuma-PE
Provas:
Avalie as afirmações abaixo sobre criptografia e marque a incorreta:
Questão Anulada

Provas

Questão presente nas seguintes provas
3759805 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UEAP
Provas:

Francisco, Técnico de TI, pretende implementar uma técnica para lidar com a sobrecarga de memória, a qual permite que os programas possam ser executados mesmo quando estão apenas parcialmente na memória. Qual é o nome dessa técnica?

 

Provas

Questão presente nas seguintes provas
3759804 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UEAP
Provas:

Dentro da implementação de uma iptable dentro de um firewall, como se denomina a tabela responsável pelo controle dos pacotes que passam pelo host, mas cuja origem ou destino não são o mesmo?

 

Provas

Questão presente nas seguintes provas
3759803 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UEAP
Provas:

De acordo com a ISO 27001:2005, qual é o nome da propriedade que deve garantir que as informações não sejam disponibilizadas ou divulgadas a indivíduos, entidades elou processos não autorizados?

 

Provas

Questão presente nas seguintes provas
3759802 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UEAP
Provas:

28 Informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.

( ) Na técnica de criptografia assimétrica, é utilizada apenas uma única chave para encriptar e decriptar a mensagem.

( ) O tipo de criptografia com funções hash não utiliza chave.

( ) Dentro da criptografia, uma chave é considerada privada se apenas o proprietário tem acesso à ela.

 

Provas

Questão presente nas seguintes provas
3759801 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UEAP
Provas:

Silvana, Técnica de TI, conseguiu interceptar um software malicioso que substitui o número de uma ligação discada para outro número, tornando a ligação falsa e propícia à coleta de informações confidenciais pelos criminosos. Como é denominado esse tipo de ataque?

 

Provas

Questão presente nas seguintes provas
3754092 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFJ

Administrar ameaças digitais é uma prioridade crescente para todas as empresas, e os sistemas de defesa de redes privadas contra intrusos usam diversas técnicas para identificar e impedir violações e atividades de reconhecimento em um ecossistema privado. Nesse contexto, é utilizado um sistema de controle, que tem no firewall seu contraponto, funcionando da seguinte maneira: o administrador configura uma série de regras de análise de tráfego que rejeitem determinados pacotes. Quando uma requisição chega à sua infraestrutura, o sistema checa todas as regras possíveis em busca de um motivo para rejeitar aquele pacote. Na falta de uma regra de rejeição, o sistema permite aquele tráfego.

O sistema descrito é conhecido pela sigla:

 

Provas

Questão presente nas seguintes provas