Magna Concursos

Foram encontradas 16.889 questões.

1132265 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CGE-CE
A política de segurança da informação de uma organização deve ter como objetivo prover
Questão Anulada

Provas

Questão presente nas seguintes provas
1079618 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFFS
Provas:
Uma assinatura digital é um processo de autenticação que permite que o remetente de uma mensagem anexe um código que funcione como uma assinatura. Assinale a alternativa correta em relação a esse processo.
Questão Anulada

Provas

Questão presente nas seguintes provas
653350 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFPB
Provas:
Um dos pontos importantes dos algoritmos de chaves simétricas são os blocos de cifras, os quais nada mais são do que um bloco de n bits de texto simples como entrada e que se transforma usando a chave em um bloco de n bits de texto cifrado. Um dos mais famosos algoritmos de criptografia de chaves simétricas é o DES (Data Encryption Standard), criado na década de 70 pela IBM e adotado pelo governo norte americano. Assinale a alternativa que apresenta o tamanho dos blocos em que o texto simples é criptografado nesse algoritmo.
Questão Anulada

Provas

Questão presente nas seguintes provas
564130 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Pref. Cuiabá-MT

Sobre Política de Segurança da Informação, analise as afirmativas abaixo e assinale a alternativa correta.

I. O documento que define a política de segurança deve contemplar todos os aspectos técnicos de implementação dos mecanismos de segurança.

II. Define procedimentos de segurança adequados, processos de auditoria à segurança e estabelecem uma base para procedimentos legais na sequência de ataques. Subdivide os produtos e o trabalho do projeto em componentes menores e mais facilmente gerenciáveis.

III. Algumas normas definem aspectos que devem ser levados em consideração ao elaborar políticas de segurança.

Questão Anulada

Provas

Questão presente nas seguintes provas
527023 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AM

No que tange à segurança da informação, julgue o seguinte item.

A confidencialidade refere-se à disponibilização ou divulgação de informação para pessoas, entidades ou processos não autorizados; a disponibilidade refere-se à propriedade de ser acessível e utilizável sob demanda por uma entidade autorizada; e a integridade dos ativos refere-se à propriedade de proteger a exatidão desses ativos.

Questão Anulada

Provas

Questão presente nas seguintes provas
443553 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFC
Orgão: UFC
Para que um administrador de redes possa manter seu ambiente computacional em segurança, o que deve ser garantido para todo ambiente?
Questão Anulada

Provas

Questão presente nas seguintes provas
102100 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IDHTEC
Orgão: Pref. Maragogi-AL
A respeito do backup na nuvem, considere V para afirmativa verdadeira e F para falsa:
( ) É um meio seguro, já que não sofre com falha do equipamento físico, aumentando a proteção das informações da empresa, reduzindo os riscos de violação. ( ) Um ponto positivo é a flexibilidade na compra de armazenamento, de forma escalonável. ( ) Há a possibilidade de acesso dos arquivos de qualquer lugar, por qualquer máquina. ( ) Um ponto vantajoso para esse método é a centralização da informação: por meio da automatização pode-se organizar os dados de forma que tudo que concerne à organização esteja alocado no mesmo lugar. ( ) A integridade da informação dos arquivos fica comprometida caso haja uma falha de hardware.
A sequência correta, de cima para baixo, é:
Questão Anulada

Provas

Questão presente nas seguintes provas
2302051 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFSCAR
Orgão: UFSCAR
Provas:

Segurança da informação é um conjunto de métodos adotados estrategicamente para gerenciar e prevenir os riscos de roubo, perdas e danos dos dados, sistemas, redes, servidores e dispositivos. O objetivo é detectar, documentar e, principalmente, combater as ameaças digitais e não digitais. Está relacionada à prática de impedir o acesso, uso, divulgação, interrupção, modificação, inspeção, gravação ou destruição de informações sem devida autorização. Tudo isso sem prejudicar a produtividade da organização. Esse feito só é amplamente alcançado por meio de um processo de gerenciamento de riscos em várias etapas que incluem alguns princípios fundamentais que regem a segurança da informação.

Princípio

Definição

a. Autenticidade

1( ) Impede a modificação não autorizada dos dados, aumenta o nível de confiabilidade do banco de dados e informações da empresa.

b. Confidencialidade

2( ) Tem o objetivo de confirmar se a pessoa que está solicitando permissão de acesso é realmente quem ela diz ser.

c. Integridade

3( ) O uso da tecnologia de informática e comunicação deve seguir as leis vigentes do local ou país.

d. Legalidade

3( ) Significa que as informações podem ser acessadas e modificadas por qualquer pessoa autorizada por um dispositivo, rede e período de tempo apropriado.

e. Disponibilidade

4( ) Garante que a informação somente seja acessada por pessoas autorizadas e também se refere à proteção da informação contra divulgação não permitida.

Relacione cada um dos princípios com a sua respectiva definição e selecione a alternativa correta.

Questão Anulada e Desatualizada

Provas

Questão presente nas seguintes provas
1654607 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: EJUD-PI
Orgão: TJ-PI
Provas:

Dentre os vários tipos de backup, existe um que consiste em copiar todos os dados modificados desde o último backup efetuado, independente do tipo. Assinale a alternativa que indica esse tipo de backup:

Questão Anulada e Desatualizada

Provas

Questão presente nas seguintes provas
779145 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Chapecó-SC
Provas:
Dentre as características básicas de uma função hash para questões de criptografia, analisar os itens abaixo:
I. Tanto o emissor quanto o receptor da mensagem possuem a mesma chave, que é utilizada para a codificação e a decodificação da mensagem.
II. O valor da entrada da função possui qualquer tamanho e o valor da saída da função possui um tamanho fixo.
III. A função hash não é livre de colisão.
Está(ão) CORRETO(S):
Questão Anulada e Desatualizada

Provas

Questão presente nas seguintes provas