Magna Concursos

Foram encontradas 16.837 questões.

178263 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-AL
Provas:

Pedro pretende implementar uma técnica de defesa em profundidade, baseada em camadas de segurança. Um dos principais requisitos da técnica de defesa é estabelecer um perímetro de segurança que forma uma proteção lógica ao redor de uma rede.

O componente a ser utilizado por Pedro nesse perímetro de segurança, cujos métodos baseiam-se em anomalia e por assinatura na identificação de tráfego malicioso, é

 

Provas

Questão presente nas seguintes provas
Controles e Testes de Segurança são objeto de atenção do desenvolvedor de sistemas, sempre que estiver codificando para o ambiente Web. Nesse contexto, a Open Web Application Security Project (OWASP), comunidade dedicada à segurança na Web, organizou, em seu site institucional, um guia de boas práticas de programação, assim como um guia de testes de segurança para aplicações web (OWASP Testing Guide), atualmente na versão 4.0. Assinale a opção que contém um princípio dos testes, de acordo com o OWASP Testing Guide 4.0.
 

Provas

Questão presente nas seguintes provas
174182 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: AL-RS
Em relação a algoritmos de criptografia e de resumos criptográficos, analise as assertivas a seguir:
I. O AES opera sobre blocos de 128 bits e pode ser utilizado com chaves de 192 bits. II. O SHA-256 gera um hash de tamanho 256 bytes. III. O RSA é um criptossistema de chave pública.
Quais estão corretas?
 

Provas

Questão presente nas seguintes provas
174181 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: AL-RS
Uma das atividades da perícia digital é a recuperação de senhas, que pode ser efetuada de algumas maneiras, tais como:
 

Provas

Questão presente nas seguintes provas
174180 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: AL-RS

Em relação à Intrusion Detection System (IDS), analise as assertivas a seguir:

I. Define um ponto único de estrangulamento (choke point), sendo possível apenas a aplicação de regras (assinaturas).

II. Sensores são responsáveis pela coleta de dados.

III. O IDS pode ser baseado em rede ou em host.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
169660 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-PI
Provas:
Com relação a criptografia, desenvolvimento orientado a testes (TDD — test driven development) e Hibernate, julgue o seguinte item.

Apesar de ser um algoritmo criptográfico assimétrico voltado para chave pública, o RSA é considerado frágil sob o ponto de vista de troca de chaves em redes públicas, devido ao fato de não suportar cifra de bloco.
 

Provas

Questão presente nas seguintes provas
165455 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás

Em ambientes computacionais, muitas aplicações que oferecem funcionalidades distintas são usadas simultaneamente pelos usuários.

Para possibilitar esse uso simultâneo, sem que o usuário tenha de fazer autenticações distintas em cada uma das aplicações, os administradores podem implantar uma infraestrutura de autenticação com suporte a

 

Provas

Questão presente nas seguintes provas
165454 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás

As redes sociais são uma nova forma de comunicação. Se há algum tempo as redes eram dominadas por jovens, hoje não é mais possível definir um único tipo de público adepto das redes sociais. Pessoas de todas as idades, classes sociais e dos mais diversos interesses e formação são, com muita naturalidade, assíduas frequentadoras das redes. Analistas desse fenômeno contemporâneo veem muitos aspectos positivos nessa atividade, mas apontam alguns negativos.

Um dos aspectos negativos que preocupa esses analistas, porque pode ser considerado consequência de invasão de privacidade, é o(a)

 

Provas

Questão presente nas seguintes provas
165453 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás

A Infraestrutura de Chaves Públicas Brasileira regula a validação de uma assinatura digital ICP-Brasil, realizada sobre um documento eletrônico, com o estabelecimento de alguns critérios.

Um desses critérios utiliza resultados hash do documento, que têm como uma de suas finalidades

 

Provas

Questão presente nas seguintes provas
165452 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás

A norma ISO 27002 estabelece que o objetivo da classificação das informações (atribuição de grau de confidencialidade) é a garantia de que os ativos de informação receberão um nível de proteção adequado. Ainda segundo a norma, as informações devem ser classificadas para indicar a necessidade, as prioridades e o grau de proteção.

Com base nesse objetivo, a norma estabelece diretrizes para essa classificação, entre as quais se inclui a de

 

Provas

Questão presente nas seguintes provas