Magna Concursos

Foram encontradas 16.881 questões.

1110992 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: PRODEB
A segurança em rede é uma preocupação da TI, somente pessoas autorizadas podem acessar computadores e sistemas específicos. Uma das maneiras de aumentar a segurança em rede é por meio do uso da criptografia. Sobre segurança em Rede, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
1109826 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Pref. Cáceres-MT
Provas:

Acerca da encriptação convencional e de chave pública, assinale a afirmativa correta.

 

Provas

Questão presente nas seguintes provas
1099836 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRMV-GO
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração-padrão, em  português;  o mouse esteja configurado para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram-se  a  cliques  com  o  botão  esquerdo  do mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  

Enunciado 1099836-1

Com base na imagem acima, que representa o processo de Assinatura Digital, utilizando algoritmos de chave pública, assinale a alternativa que apresenta o que garante a integridade dos dados nesse processo.

 

Provas

Questão presente nas seguintes provas
1095222 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UFPA
Provas:
Método de criptografia que utiliza um par de chaves diferentes entre si, que se relacionam matematicamente por meio de um algoritmo, de forma que o texto cifrado por uma chave seja decifrado apenas pela outra do mesmo par. As duas chaves envolvidas na criptografia são denominadas chave pública e privada. Este método de criptografia é conhecido como criptografia
 

Provas

Questão presente nas seguintes provas

As falhas de segurança em sistemas operacionais ou em aplicativos podem permitir que pessoas não autorizadas acessem informações de computadores e instalem vírus ou aplicativos de controle sobre máquinas remotas.

Essas falhas de segurança são denominadas

 

Provas

Questão presente nas seguintes provas
AES, RSA e RC4 são exemplos, respectivamente, de algoritmos de
 

Provas

Questão presente nas seguintes provas
1062485 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
Em ataques do tipo man-in-the-middle, embora o atacante possa interceptar a conexão do atacado e, dessa forma, produzir uma falha de injeção (conhecida como project mogul), o protocolo de change cipher spec, por meio do método de compressão mogul cipher, determina o algoritmo de criptografia e o algoritmo de MAC a ser utilizados, além de definir o tamanho de hash.
 

Provas

Questão presente nas seguintes provas
1062482 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
No caso em que contas-padrão não são alteradas em razão de o console de administração do servidor de aplicação ter sido instalado automaticamente e não ter sido removido, recomenda-se utilizar um processo de hardening recorrente ou desenvolver arquitetura de aplicação que separe os componentes.
 

Provas

Questão presente nas seguintes provas
1062478 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
São exemplos de falhas de XSS (cross-site scripting) a injeção de SQL e o LDAP (lightweight directory access protocol), criado como alternativa ao DAP.
 

Provas

Questão presente nas seguintes provas
1062418 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Julgue o item seguinte, quanto aos conceitos da programação estruturada e da programação orientada a objetos e aos métodos de ordenação, pesquisa e hashing.
Os elementos-chave nas funções de hashing são sempre números naturais.
 

Provas

Questão presente nas seguintes provas