Magna Concursos

Foram encontradas 16.844 questões.

373475 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: ACEP
Orgão: Pref. Aracati-CE
Provas:
Na Internet, as funções de dispersão (funções hash) são algoritmos bastante utilizados para aumentar a segurança das comunicações. O MD5 é um desses algoritmos. Sobre o MD5, é CORRETO afirmar que:
 

Provas

Questão presente nas seguintes provas
373031 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IDIB
Orgão: Pref. Planaltina-GO
Provas:
Assinale o dispositivo capaz de prevenir ataques a rede de computador.
 

Provas

Questão presente nas seguintes provas
360896 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Bandeirante-SC
Provas:
Diferente do vírus, esse tipo de malware, não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Trata-se do malware:
 

Provas

Questão presente nas seguintes provas
355115 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: IF-PA
As técnicas de criptografia são importantes para manter a segurança na transmissão de informações via rede de computadores. São exemplos de técnicas de criptografia de chave assimétrica
 

Provas

Questão presente nas seguintes provas
355114 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: IF-PA
Sobre o protocolo TLS, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
355113 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: IF-PA
Analise as afirmações sobre o protocolo IPSec.
I. O modo de tunelamento encapsula todo o pacote IP de forma criptografada em outro pacote IP. II. O modo de transporte encapsula somente o conteúdo do pacote IP de forma criptografada, deixando seu cabeçalho sem criptografia. III. O cabeçalho de autenticação (AH) provê autenticação, confidencialidade e integridade.
É correto afirmar que
 

Provas

Questão presente nas seguintes provas
355112 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: IF-PA
Em segurança computacional e programação, o ataque que explora a falta de tratamento dos dados de uma entrada do sistema tentando injetar strings maiores que as permitidas no intuito de invadir outras áreas de memória é o
 

Provas

Questão presente nas seguintes provas
354725 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IFN-MG

A figura a seguir mostra um criptossistema de chave.

enunciado 354725-1

Verificando a troca de informações cifradas entre Bob e Alice, representada por essa figura, é correto afirmar que

 

Provas

Questão presente nas seguintes provas
337877 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

Em relação a sistemas ICS/SCADA, julgue o item a seguir.

Na configuração típica de um sistema ICS/SCADA, a utilização de um CLP exige a sua ligação a uma unidade terminal remota.

 

Provas

Questão presente nas seguintes provas
337872 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.

Qualquer usuário pode verificar a autenticidade da entidade que gerou um certificado digital, mas apenas usuários autorizados e credenciados podem consultar as informações e a chave pública do proprietário do certificado.

 

Provas

Questão presente nas seguintes provas