Magna Concursos

Foram encontradas 16.837 questões.

Uma das aplicações da certificação digital é a realização da verificação de integridade de documentos por meio da utilização de criptografia no resultado de uma função de resumo (hash) aplicada ao documento. Qual informação, contida em um certificado digital, é utilizada nesse tipo de verificação?
 

Provas

Questão presente nas seguintes provas
1154446 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UECE
Orgão: UECE
Criado em 1991 por Ron Rivest, o hash MD5 é uma conhecida função criptográfica usada até os dias de hoje, que consiste em gerar uma sequência de caracteres a partir de um texto de entrada. Considere o seguinte experimento em que o algoritmo MD5 foi aplicado aos textos mostrados: enunciado 1154446-1
A partir do resultado do experimento acima, deduz-se acertadamente que
 

Provas

Questão presente nas seguintes provas
Mesmo com a tela bloqueada por senha, um computador pode ter o hash da senha do usuário roubado. Um ataque possível consiste em plugar numa porta USB da máquina um pendrive especial que irá se identificar como adaptador de rede sem fio. Dessa forma, ele pode monitorar a conexão com a Internet e assim enviar preciosas informações para um servidor malicioso. Atente ao que se diz a seguir a esse respeito: I. Versões do Windows e do Mac OS automaticamente instalam novos dispositivos USB assim que são conectados ao computador, ainda que este esteja bloqueado por senha. II. Isto é verdade para o Windows, pois seu algoritmo de senhas utiliza a função criptográfica MD5sum com hashes de 32 bits, mais inseguros que os hashes MD5 de 64 bits do Mac OS. III. Quando um computador está com a tela bloqueada por senha, ainda é possível haver tráfego de rede, o que vale tanto para o Windows como para o Mac OS. Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
1147522 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: JUCESC
Provas:
A norma que visa estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do contexto das atividades de negócio da organização e os riscos que ela enfrenta é a:
 

Provas

Questão presente nas seguintes provas
1147521 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: JUCESC
Provas:
Quais das seções listadas abaixo constituem seções válidas da NBR ISO/IEC 27002:2005? 1. Segurança dos Recursos Humanos 2. Gestão de Ativos 3. Gestão dos Projetos de Segurança da Informação 4. Gestão da continuidade do negócio Assinale a alternativa que indica todas as seções corretas.
 

Provas

Questão presente nas seguintes provas
1132987 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UFG
Orgão: IF-Goiano
A autenticação de usuários para acesso restrito aos sistemas de informações pode ser feita pelo uso de senhas, tokens e sistemas biométricos. Os tokens são:
 

Provas

Questão presente nas seguintes provas
1132986 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UFG
Orgão: IF-Goiano
Provas:
As normas da família ISO/IEC 27000 convergem para o Sistema de Gestão de Segurança da Informação (SGSI). Elas são relacionadas à segurança de dados digitais ou sistemas de armazenamento eletrônico. O conceito de segurança da informação possui quatro atributos básicos: confidencialidade, integridade, disponibilidade e autenticidade. As normas do grupo 270000 mais conhecidas são “bases para a implementação de um SGSI em uma organização” e “Diretrizes para o processo de gestão de riscos de segurança da informação”, que são, respectivamente:
 

Provas

Questão presente nas seguintes provas
1132985 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UFG
Orgão: IF-Goiano
Provas:
Para proteger equipamentos, aplicativos e arquivos de dados contra acesso indevido, modificação ou divulgação não autorizada, utilizam-se controles de acesso físicos ou lógicos. São procedimentos que aumentam a segurança das senhas contra o acesso indevido:
 

Provas

Questão presente nas seguintes provas
1127417 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IGP-RS
O conceito de Segurança da Informação (SI) pode ser definido simplesmente como o conjunto de medidas que possuem o objetivo de tornar as informações seguras, sendo a cultura dos usuários um dos alicerces da segurança da informação mais sensíveis. Qual é a técnica utilizada pelos criminosos que explora diretamente a cultura dos usuários?
 

Provas

Questão presente nas seguintes provas
1125369 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: EDUCA
Orgão: CRQ-19
Provas:

Backup é uma cópia de segurança. O termo em inglês é muito utilizado por empresas e pessoas que guardam documentos, imagens, vídeos e outros arquivos no computador ou na nuvem, hospedados em redes online como Dropbox e Google Drive.

Podemos dividir o termo BACKUP em alguns tópicos.

Assinale a alternativa CORRETA que apresenta o tipos de backup:

I. Backup Completo (Full).

II. Backup Diferencial.

III. Backup Incremental.

IV. Backup Intermediário.

V. Backup Suplementar.

Estão CORRETAS:

 

Provas

Questão presente nas seguintes provas