Magna Concursos

Foram encontradas 16.889 questões.

112444 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Câm. Pau Ferros-RN
Sobre criptografia simétrica e assimétrica, considere as afirmações a seguir:
I- Na criptografia simétrica, a mesma chave é usada para criptografar e descriptografar. II- Na criptografia assimétrica, há chaves diferentes para criptografar e descriptografar. III- Algoritmos como DES, 3DES, AES e RC4 são de criptografia simétrica.
Está CORRETO o que se afirma em
 

Provas

Questão presente nas seguintes provas
102101 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IDHTEC
Orgão: Pref. Maragogi-AL
O uso de backups físicos em HDs externos, fitas e servidores conta com desvantagens que complicam seu uso, tais como:
I. Possibilidade de perda dos arquivos, caso o equipamento SSD passe por problemas de funcionamento (como quebra do Platter).
II. Pode ocorrer a perda de um HD externo que não tenha sido armazenado corretamente.
III. Necessidade de disponibilidade física para o armazenamento dos itens (como locais para guardar os HDs, fitas e locais para os servidores).
IV. Há flexibilidade para compra quando ocorre necessidade de aquisição de espaço extra.
V. Os dados estão disponíveis apenas fisicamente, não permitindo o acesso remoto online.
Estão corretos os itens:
 

Provas

Questão presente nas seguintes provas
102099 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IDHTEC
Orgão: Pref. Maragogi-AL
Sobre os tipos de IDS, marque a alternativa incorreta.
 

Provas

Questão presente nas seguintes provas
102098 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IDHTEC
Orgão: Pref. Maragogi-AL

Associe os tipos de criptografias e marque a sequência correta:

(1) DES

(2) AES

(3) DESX

(4) RSA

(5) BLOWFISH

(6) IDEA

( ) É uma cifra simétrica que divide as informações em blocos de 64 bits e criptografa cada um deles individualmente.

( ) Cria duas chaves diferentes, uma pública e outra privada (que deve ser mantida em sigilo). Todas as mensagens podem ser cifradas pela pública, mas somente decifradas pela privada.

( ) É uma chave simétrica desenvolvida em 1991, que opera blocos de informações de 64 bits e usa chaves de 128 bits.

( ) O seu algoritmo é o mais difundido mundialmente e realiza 16 ciclos de codificação para proteger uma informação.

( ) É amplamente considerado imune a todos os ataques, exceto aos ataques de força bruta, que tentam decifrar o código em todas as combinações possíveis em 128, 192 e 256 bits, o que é imensamente difícil na atualidade.

( ) Atualmente, essa tecnologia não é mais imune contra ataques mais sofisticados, como criptoanálises (o programa evolui a cada tentativa de decifração).

 

Provas

Questão presente nas seguintes provas
101790 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IDHTEC
Orgão: Pref. Maragogi-AL
A respeito da recuperação de dados, assinale a alternativa incorreta.
 

Provas

Questão presente nas seguintes provas
101789 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IDHTEC
Orgão: Pref. Maragogi-AL
Com o novo contexto tecnológico, a geração de informações foi potencializada. Todos os dias são gerados dados novos e que passam a poder ser analisados de forma precisa e rápida. São dados que possam ser analisados para garantir a segurança da empresa:
I. Cadastros de clientes II. Geração de leads III. KPIs IV. Situação financeira da empresa V. Entrada e saída de produtos VI. Fluxo de caixa
 

Provas

Questão presente nas seguintes provas
101788 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IDHTEC
Orgão: Pref. Maragogi-AL
O uso dos softwares de recuperação de dados pode ser de grande ajuda para resgatar alguns dados que tenham sido perdidos nesse processo.
Trata(m)-se de desvantagem (ns) do método:
I. Alto custo II. Baixa garantia de sucesso III. Alguns dos arquivos recuperados podem vir corrompidos
 

Provas

Questão presente nas seguintes provas

No contexto da computação em nuvem, a segurança como um serviço (security as a service - SecaaS) é definida pela Aliança pela Segurança na Nuvem (Cloud Security Alliance - CSA) como a oferta de aplicações e serviços de segurança através da nuvem, seja para a infraestrutura e software baseados na nuvem seja a partir da nuvem para sistemas interativos dos clientes. Assinale a opção que apresenta as categorias de serviço típicas de SecaaS identificadas pela CSA.

Questão Anulada

Provas

Questão presente nas seguintes provas
1491257 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Carazinho-RS
Provas:

Considerando-se a norma ISO/IEC 17799, em relação às orientações e necessidades essenciais para elaboração de uma política de segurança da informação em uma empresa, analisar os itens abaixo:

I. Resumo das metas, do escopo e a importância da segurança para organização.

II. Declaração do comprometimento do corpo operacional apenas, apoiando as metas e os princípios da segurança da informação.

III. Definição das responsabilidades gerais e específicas na gestão da segurança de informações, incluindo o registro dos incidentes de segurança.

IV. Explanações complexas das políticas, princípios e requisitos de conformidade de segurança em um contexto específico e requisitos de gerenciamento de acesso a hardware.

Estão CORRETOS:

Questão Anulada

Provas

Questão presente nas seguintes provas
1491110 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE

Qual dos seguintes softwares antivírus possui um sistema de prevenção de intrusão?

Questão Anulada

Provas

Questão presente nas seguintes provas