Magna Concursos

Foram encontradas 16.889 questões.

1899037 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFT
Orgão: Câm. Palmas-TO
A Vulnerabilidade está relacionada ao ponto fraco de um ativo, ou seja, pode ser entendida como uma fragilidade. Nesse sentido, analise as afirmativas abaixo.
I. Erros durante a instalação de hardwares, bem como falha nos recursos tecnológicos não podem ser considerados exemplos de vulnerabilidade.
II. Erros na instalação ou na configuração de softwares podem acarretar acessos indevidos, vazamento de informações e perda de dados, sendo exemplos de vulnerabilidade.
III. A vulnerabilidade trata-se de um erro de procedimento, falha de um agente ou má configuração dos aplicativos de segurança. Quando isso ocorre, há um rompimento de um ou mais princípios da segurança da informação.
Assinale a alternativa CORRETA.
 

Provas

Questão presente nas seguintes provas
1897016 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFT
Orgão: Câm. Palmas-TO
Provas:
O acesso não autorizado a uma estação de trabalho em uma instituição pode causar diversos danos à mesma. Assinale a alternativa CORRETA que apresenta uma medida de redução para este tipo de problema.
 

Provas

Questão presente nas seguintes provas
1896984 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFT
Orgão: Câm. Palmas-TO
Provas:
São consideradas vulnerabilidade e/ou ameaça a um sistema, EXCETO:
 

Provas

Questão presente nas seguintes provas
1896983 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFT
Orgão: Câm. Palmas-TO
Provas:
Do ponto de vista da segurança, os sistemas computacionais têm objetivos gerais que norteiam os modelos e os mecanismos de segurança. Nesse contexto, analise as afirmativas abaixo.
I. A disponibilidade do sistema não é um aspecto de interesse no ponto de vista da segurança, uma vez que ela determina que ninguém possa perturbar o sistema para deixa-lo inutilizável, o que não é desejado para sistemas multiusuário.
II. A confidencialidade de dados consiste em manter em segredo os dados secretos. Assim, se o proprietário de um grupo de dados decidir que esses devem ser disponibilizados apenas para um grupo específico de pessoas, os sistemas devem garantir que não ocorra a liberação dos dados para pessoas não autorizadas.
III. A integridade de dados significa que usuários não autorizados não devem ser capazes de modificar qualquer dado sem a permissão do proprietário, incluindo, por exemplo, a remoção e inserção de dados falsos.
Assinale a alternativa CORRETA.
 

Provas

Questão presente nas seguintes provas
1896777 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFPR
Orgão: FOZPREV
Provas:
phishing ocorre por meio do envio de mensagens eletrônicas que:
1. tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.
2. enviam programas capazes de se propagar automaticamente pelas redes, enviando cópias de si mesmos de computador para computador.
3. procuram atrair a atenção do usuário, seja por curiosidade, seja por caridade ou pela possibilidade de obter alguma vantagem financeira.
4. são capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
Assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1894730 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: UFRGS
Assinale a alternativa correta com relação à utilização de S/MIME no serviço de correio eletrônico para envio e recebimento de mensagens.
 

Provas

Questão presente nas seguintes provas
1884398 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: ACEP
Orgão: Pref. Aracati-CE
Provas:
Na Internet, um bom nível de segurança pode ser garantido com a utilização de protocolos e algoritmos criptográficos específicos. Sobre esses recursos tecnológicos, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
1825223 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE
Sobre segurança, assinale a alternativa incorreta.
 

Provas

Questão presente nas seguintes provas
1825218 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE
A respeito do AES (Advanced Encryption Standard), analise as proposições abaixo.
1) É um algoritmo de criptografia de chave assimétrica.
2) Utiliza apenas chaves de 128 bits.
3) É utilizado pelo protocolo WPA2.
4) Seus cálculos são baseados nas operações dentro de um corpo finito.
Está(ão) correta(s), apenas:
 

Provas

Questão presente nas seguintes provas
1825194 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE
Nos sistemas computacionais atuais, podemos implementar dois tipos de criptografia: a criptografia simétrica e a assimétrica. A escolha entre uma e/ou outra, depende da necessidade e funcionalidade do software. Assinale a alternativa que apresenta somente algoritmos de criptografia simétricos.
 

Provas

Questão presente nas seguintes provas