Magna Concursos

Foram encontradas 16.913 questões.

2020596 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Provas:

Criptografia assimétrica ou criptografia de chave pública é a utilização de chaves públicas e privadas, na qual a primeira é amplamente divulgada, enquanto a segunda é mantida pelo seu criador ou proprietário. Sobre o conceito de chaves públicas e privadas, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
2020031 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ

Assinale a alternativa que apresenta o termo correspondente a um tipo de fraude que se dá através do envio, pela Internet, de mensagem não requisitada, que se passa por comunicação de uma instituição conhecida, como um banco ou um site popular, e que procura induzir o acesso a páginas fraudulentas, projetadas para capturar dados pessoais e financeiros de quem acessa a página.

 

Provas

Questão presente nas seguintes provas
2020026 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ

Considerando-se as normas de segurança da informação, marque a alternativa que apresenta como deve ser uma assinatura digital.

 

Provas

Questão presente nas seguintes provas
2020022 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ

O Código malicioso que utiliza a rede de computadores como forma de disseminação, normalmente explorando as vulnerabilidades em sistemas remotos, é chamado de:

 

Provas

Questão presente nas seguintes provas
2019495 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: IDIB
Orgão: CRF-MS
Provas:

Qual destas propriedades não seria considerada uma propriedade desejável para uma comunicação segura em rede?

 

Provas

Questão presente nas seguintes provas
2017130 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Santa Maria-RS
Provas:

De acordo com a NBR ISO/IEC 27005, em relação à definição do contexto, sobre os critérios básicos, analisar a sentença abaixo:

Dependendo do escopo e dos objetivos da gestão de riscos, diferentes métodos podem ser aplicados. O método não deve ser diferente para cada iteração do processo (1ª parte). Convém que um método de gestão de riscos apropriado seja selecionado ou desenvolvido e leve em conta critérios básicos, tais como: critérios de avaliação de riscos, critérios de impacto e critérios de aceitação do risco (2ª parte). Convém que a organização avalie se os recursos necessários estão disponíveis para definir e implementar políticas e procedimentos, incluindo implementação dos controles selecionados (3ª parte).

A sentença está:

 

Provas

Questão presente nas seguintes provas
2016997 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Santa Maria-RS
Provas:

Em relação à segurança de dados, pode-se recuperar uma versão antiga de um arquivo alterado, como uma parte excluída de um texto editado ou a imagem original de uma foto manipulada. Para evitar que dados sejam perdidos, é necessário que se aja de forma preventiva e criem-se cópias de segurança. Essas cópias de segurança também são chamadas de:

 

Provas

Questão presente nas seguintes provas
2016797 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Santa Maria-RS

De acordo com a Cartilha de Segurança para a Internet, sobre a criptografia de chave simétrica, analisar os itens abaixo:

I. É também chamada de criptografia de chave secreta ou única.

II. Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.

III. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta.

IV. Exemplos desse método são: RSA, DSA, ECC e Diffie-Hellman.

Está(ão) CORRETO(S):

 

Provas

Questão presente nas seguintes provas
2016524 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Santa Maria-RS
Provas:

Em conformidade com a NBR ISO/IEC 27005, sobre os termos e as definições, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(1) Impacto.

(2) Comunicação do risco.

(3) Transferência do risco.

(4) Identificação de riscos.

(_) Processo para localizar, listar e caracterizar elementos do risco.

(_) Troca ou compartilhamento de informação sobre risco entre o tomador de decisão e outras partes interessadas.

(_) Compartilhamento com outra entidade do ônus da perda ou do benefício do ganho associado a um risco.

(_) Mudança adversa no nível obtido dos objetivos de negócios.

 

Provas

Questão presente nas seguintes provas
2016337 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Santa Maria-RS
Provas:

O método criptográfico pode ser categorizado de acordo com o tipo de chave utilizada. Aquele de chave pública, que utiliza duas chaves distintas, sendo uma pública que pode ser divulgada e outra que deve ser mantida em segredo pelo dono, é a criptografia de:

 

Provas

Questão presente nas seguintes provas