Magna Concursos

Foram encontradas 16.837 questões.

1673510 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: UFMT
Sobre o controle de acesso e senhas, analise as afirmativas.
I - Um mecanismo de controle de acesso controla quais usuários ou programas de computador podem acessar os dados.
II - Alguns sistemas implementam uma lista de controle de acesso (ACL) para cada objeto, determinando quem tem permissão para acessá-lo.
III - Alguns sistemas atribuem uma senha para cada usuário e, quando um usuário precisar acessar um recurso protegido, pede-se a ele que entre com a senha.
Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
1654779 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: Câm. Santa Luzia-MG
Provas:
Tipo de ameaça que, a partir de uma vulnerabilidade de um software, pode passar a controlar um computador, causar um comportamento inesperado em aplicações ou realizar um ataque:
 

Provas

Questão presente nas seguintes provas

“Mecanismo responsável pela escrita de mensagens em forma de códigos (enigmas, cifras), de maneira a torná-las ininteligíveis caso sejam interceptadas por um terceiro não autorizado. Busca, sobretudo, garantir privacidade e confiabilidade dos dados e autenticidade do emissor da mensagem, muito embora não possa garantir que isso realmente acontecerá”.

O conceito acima se refere a:

 

Provas

Questão presente nas seguintes provas
1575172 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: UFMT
Acerca das tecnologias e ferramentas de segurança de informação em sistemas computacionais, analise as
.
I - Criptografia é o processo de transformação de dados comuns em dados cifrados, que podem ser lidos apenas pelo remetente e o destinatário desejado.
II - Dados criptografados são produzidos por meio da aplicação de um código denominado chave criptográfica.
III - Criptografia de chave simétrica é um método que usa apenas uma chave, tanto para o remetente quanto para o destinatário dos dados.
Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
1574780 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Pref. Cáceres-MT
Provas:
Sobre Firewalls, analise as afirmativas.
I - A segurança não é algo estático, mas um processo continuamente em evolução; pode-se apenas colocar um firewall para funcionar e esperar que ele resolva todos os seus problemas de segurança.
II - Os ataques mudam, os métodos tornam-se obsoletos e o mesmo acontece com os firewalls.
III - Os problemas de segurança atuais são resolvidos de maneira mais eficaz, utilizando-se firewalls e túneis privados.
Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
1411957 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Os métodos de assinatura digital podem ser utilizados para autenticação de uma mensagem ou para manter o sigilo da mensagem. Quando se deseja apenas fazer a autenticação de uma mensagem, geralmente são utilizados Hashs Criptográficos. Sobre os Hashs Criptográficos, é correto afirmar que

 

Provas

Questão presente nas seguintes provas
1396517 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Acerca dos métodos de assinatura digital de chave pública assimétrica, é correto afirmar que

 

Provas

Questão presente nas seguintes provas
1386485 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

A figura a seguir representa um esboço de funcionamento de um padrão de criptografia de dados.

Enunciado 1386485-1

Fonte: TANEMBAUM, Andrews S. Redes de Computadores. São Paulo: Pearson, 2011

Acerca deste padrão, avalie as afirmativas a seguir:

I – O padrão de criptografia representado é o Advanced Encryption Standard (AES).

II – Uma vez que é um algoritmo de chave simétrica, a decodificação é feita com a mesma chave de codificação.

III – Durante os processos de Iteração 1 a 16, a chave de 56 bits é usada sucessivamente sem qualquer modificação, aumentando a segurança do processo.

Está correto apenas o que se afirma em

 

Provas

Questão presente nas seguintes provas
1270179 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFBA

A respeito da rede de computadores e seus respectivos conceitos, julgue, como VERDADEIRO ou FALSO, o item a seguir.

O objetivo de um DoS é fazer com que seu alvo não tenha capacidade de gerir seus recursos e perder sua acessibilidade. Nesse momento, há a coleta de informações do alvo de forma maliciosa.

 

Provas

Questão presente nas seguintes provas
1270178 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFBA

A respeito da rede de computadores e seus respectivos conceitos, julgue, como VERDADEIRO ou FALSO, o item a seguir.

A técnica de DoS se caracteriza pelo o uso, por parte do atacante, de um conjunto de computadores para atacar e retirar de operação um serviço, um computador ou uma rede conectada à internet.

 

Provas

Questão presente nas seguintes provas