Magna Concursos

Foram encontradas 16.913 questões.

2127134 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CEFET-MG
Orgão: CEFET-MG

A criptografia de chave pública é assimétrica, envolvendo o uso de duas chaves separadas, ao contrário da criptografia simétrica, que utiliza apenas uma chave. O uso de duas chaves tem profundas consequências nas áreas de confidencialidade, distribuição de chave e autenticação.

Fonte: STALLINGS, William. Criptografia e segurança de redes: princípios e práticas. Trad. Daniel Vieira. Revisão técnica Paulo Sérgio Licciardi Messeder Barreto, Rafael Misoczki. 6. ed. São Paulo: Pearson Education do Brasil, 2015.

Sobre criptossistemas de chave pública, considere os dados referentes aos usuários Alice e Bob.

!$ \bullet !$ PUA e PRA são as chaves pública e privada de Alice, respectivamente;

!$ \bullet !$ PUB e PRB são as chaves pública e privada de Bob, respectivamente;

!$ \bullet !$ as chaves privadas dos usuários permanecem protegidas e secretas;

!$ \bullet !$ uso do algoritmo RSA para encriptação / decriptação.

Com base nas informações dadas, analise as afirmativas a seguir. Uma mensagem pode ser criptografada por

I. Bob usando PUA e transmitida a Alice, garantindo a confidencialidade da mensagem;

II. Bob usando PRB e transmitida a Alice, garantindo a autenticidade de origem e a integridade da mensagem;

III. Alice usando PRA e transmitida a Bob, garantindo a confidencialidade da mensagem;

IV. Alice usando PUA e transmitida a Bob, garantindo o não repúdio.

Estão corretas apenas as afirmativas:

 

Provas

Questão presente nas seguintes provas
2127133 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Pref. São Gonçalo Amarante-RN
Provas:
Sobre a norma ISO 27001, considere:
A norma tem como princ ípio geral a adoção pela organização de um conjunto de requisitos, processos e com o objetivo de e gerirem adequadamente o da organização.
Assinale a alternativa que preencha correta e respectivamente as lacunas.
 

Provas

Questão presente nas seguintes provas
2127118 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-AM

Uma organização contratou um consultor de segurança em rede de computadores, pois estava preocupada com possíveis ataques distribuídos de negação de serviço (DDoS) nos seus sistemas de correio eletrônico (SMTP), Web (HTTP), transferência de arquivos (FTP), sincronização de horários (NTP) e acesso remoto (SSH). O consultor disse que um desses serviços poderia estar sujeito a ataques por amplificação, sendo necessária a revisão de sua configuração.

O consultor estava se referindo ao serviço de:

 

Provas

Questão presente nas seguintes provas
2124068 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO

Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.

De acordo com a NBR ISO/IEC 27002, as ferramentas de gerenciamento de informações de autenticação aumentam a eficácia desse controle e reduzem o impacto de uma eventual revelação de informação de autenticação secreta.

 

Provas

Questão presente nas seguintes provas
2124049 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: APEX
Conforme a ABNT NBR ISO/IEC 27005, há um alinhamento do processo do sistema de gestão de segurança da informação e do processo de gestão de riscos de segurança da informação. A fase prevista para manter e melhorar o processo de gestão de riscos de segurança da informação está alinhada à fase do processo do sistema de gestão de segurança da informação na etapa
 

Provas

Questão presente nas seguintes provas
2124026 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRBM-4
Provas:

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.

Os softwares antimalware trabalham com várias metodologias para a detecção e o bloqueio de atividades maliciosas em um sistema. As metodologias baseadas em comportamento visam a bloquear a atividade maliciosa antes que o código malicioso seja executado no sistema-alvo.

 

Provas

Questão presente nas seguintes provas
2123863 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: MSGás
Provas:
Para obtenção de uma assinatura digital, é necessária uma Autoridade Certificadora (AC) que faça esse serviço, tendo como função averiguar a identidade de um usuário e agregar a ele uma chave. Esse conjunto de informações é introduzido em um documento denominado certificado digital. Assinale a única alternativa INCORRETA a respeito da Certificação Digital:
 

Provas

Questão presente nas seguintes provas
2122325 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRC-AP
Provas:

Conselho Regional de Contabilidade do Estado do Amapá

Um profissional converteu o texto acima, usando um algoritmo de hash, e obteve, como saída, o valor mostrado a seguir.

0FCCA94BAF52499CF84291256F78CD94D5B1A8BF9 7203D31F7F74DC31EB45383

Com base nesse caso hipotético, é correto afirmar que o algoritmo utilizado foi o

 

Provas

Questão presente nas seguintes provas
2118703 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: FunSaúde-CE

As ameaças virtuais representam riscos a qualquer computador conectado à internet. Os softwares que realizam ações maliciosas, publicidade indevida, coleta de informações pessoais ou alteração da configuração do computador, sem o consentimento do usuário são denominados

 

Provas

Questão presente nas seguintes provas
2116706 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFV
Orgão: UFV
Provas:

Sobre códigos maliciosos (Malware), é CORRETO afirmar que:

I. Ransomware é um tipo de código malicioso que apaga os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento para devolver os dados ao usuário.

II. Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

III. Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

IV. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

Está CORRETO o que se afirma, apenas, em:

 

Provas

Questão presente nas seguintes provas