Magna Concursos

Foram encontradas 16.913 questões.

2086333 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Pref. São Gonçalo Amarante-RN
Provas:
Sobre a criptografia simétrica e seu funcionamento, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) A criptografia simétrica faz uso de uma única chave, a qual é compartilhada entre o emissor e o destinatário de um conteúdo. ( ) A chave da criptografia simétrica é uma cadeia própria de bits que vai definir a forma como o algoritmo vai cifrar um conteúdo. ( ) A criptografia simétrica tem baixo desempenho e mantém uma comunicação contínua entre uma única pessoa.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
 

Provas

Questão presente nas seguintes provas
2086332 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Pref. São Gonçalo Amarante-RN
Provas:
Sobre a criptografia assimétrica e seu funcionamento, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) A criptografia assimétrica garante a privacidade dos usuários, mas torna a troca de dados vulnerável. ( ) As chaves da criptografia assimétrica são usadas para cifrar mensagens e verificar a identidade de um usuário. ( ) A criptografia assimétrica é baseada em dois tipos de chaves de segurança: privada e pública.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
 

Provas

Questão presente nas seguintes provas
2086331 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Pref. São Gonçalo Amarante-RN
Provas:

Sobre modelos de criptografia, relacione as colunas a seguir:


Coluna1

I. Criptografia simétrica

II. Criptografia assimétrica


Coluna 2

A. RSA

B. AES

C. DES


Assinale a alternativa que apresenta a correlação correta entre as Colunas 1 e 2 .

 

Provas

Questão presente nas seguintes provas

O procedimento é realizado periodicamente e avalia toda a infraestrutura interna da empresa. O objetivo é identificar problemas de segurança que possam representar riscos e ameaças para a organização. Toda essa avaliação tem como base os mais elevados padrões de proteção contra-ataques de hackers e outros problemas de segurança, como perda de dados e a dificuldade de comunicação.

Marque a alternativa CORRETA que está relacionado ao contexto acima de um procedimento de rede.

 

Provas

Questão presente nas seguintes provas
Quanto à segurança da informação, julgue o item subsecutivo.
O uso de senhas ou a adoção de identificação física, como biometrias, são formas de autenticação para fins de identificação única e exclusiva de usuários.
 

Provas

Questão presente nas seguintes provas
2082814 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: CRF-PR
Provas:
João quer enviar uma mensagem importante para Maria garantindo o sigilo do conteúdo e utilizando a infraestrutura de chave pública da empresa em que trabalham. Para codificar a mensagem, antes do envio para Maria, João deve utilizar:
 

Provas

Questão presente nas seguintes provas
2073756 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO

A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item a seguir.

Ataques bem-sucedidos de substituição de uma página web facilitados por vazamento de senhas na Internet envolvem violações de segurança da informação nos aspectos de integridade e disponibilidade.

 

Provas

Questão presente nas seguintes provas
2073755 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO

A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item a seguir.

Dados sobre os quais tenha sido calculado um valor de hash criptográfico com determinado algoritmo têm garantia de sua integridade sempre que, em qualquer tempo, um novo cálculo de hash desses dados com emprego do mesmo algoritmo resultar idêntico ao valor inicialmente calculado.

 

Provas

Questão presente nas seguintes provas
2073754 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO

No que se refere a autenticação e riscos de segurança, julgue o item a seguir.

No contexto de OAuth 2, o servidor de autorização deve obrigar a autenticação explícita do proprietário do recurso e prover a ele informações sobre o cliente, o escopo e a vida útil da autorização solicitada.

 

Provas

Questão presente nas seguintes provas
2073753 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO

Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.

Conforme prescreve a NBR ISO/IEC 27002 a respeito do controle de acesso ao código-fonte de programas, para que se reduza o risco de corrupção de programas de computador na organização, convém que o pessoal de suporte não tenha acesso irrestrito às bibliotecas de programa-fonte.

 

Provas

Questão presente nas seguintes provas