Magna Concursos

Foram encontradas 16.837 questões.

1017891 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UFPR
Orgão: Itaipu
Provas:
O estilo de criptografia que minimiza o problema de troca de chaves e é feito por meio da troca de dois pares de chaves diferentes é chamado de:
 

Provas

Questão presente nas seguintes provas
1017890 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UFPR
Orgão: Itaipu
Provas:
Alice está enviando uma mensagem para Bob. Alice cifra essa mensagem com a chave pública de Bob e assina com a sua própria chave privada. Que tipo de segurança está sendo garantida para essa mensagem?
 

Provas

Questão presente nas seguintes provas
1017889 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UFPR
Orgão: Itaipu
Provas:

O desenvolvimento da criptografia de chave pública caracterizou uma revolução, permitindo a alteração do modelo de distribuição de chaves utilizado pela criptografia simétrica. A respeito de criptografia de chave pública, considere as seguintes afirmativas:


1. Tornou a criptografia simétrica obsoleta.

2. É mais resistente à criptoanálise em comparação à criptografia simétrica.

3. Por definição, a chave privada é a utilizada para descriptografar os dados.

4. Permite o uso de novos modelos de distribuição de chaves quando comparada à criptografia simétrica.


Assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
1015303 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: CRF-DF
Provas:
Criptografia é um dos principais mecanismos de segurança utilizados para
 

Provas

Questão presente nas seguintes provas
1014317 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: PC-SC
Provas:

Vários problemas de segurança surgiram a partir do crescimento das redes. Como exemplo destes problemas temos roubo de senhas e interrupção de serviços até problemas de personificação, onde uma pessoa faz-se passar por outra para obter acesso privilegiado. Surgiu então a necessidade do aprimoramento do processo de autenticação, que consiste na verificação da identidade dos usuários.

Com relação a este assunto são realizadas as seguintes afirmativas:

1. A verificação ou autenticação em duas etapas (two-factorauthentication, também chamada de aprovação de login, verificação ou autenticação em dois fatores ou, ainda, verificação ou autenticação em dois passos) adiciona uma segunda camada de proteção no acesso a uma conta, dificultando que ela seja indevidamente acessada, mesmo com o conhecimento da senha. É um recurso opcional oferecido por diversos serviços de Internet, como Webmail, redes sociais, Internet Banking e de armazenamento em nuvem.

2. Na verificação em duas etapas são utilizados dois passos de checagem, ou seja, é feita uma dupla verificação. Adicionando uma segunda etapa de verificação fica mais difícil a invasão de uma conta de usuário. Mesmo que um atacante venha a descobrir uma senha ela, isoladamente, não será suficiente para que ele consiga acessar a conta. O atacante necessitará executar a segunda etapa, o que tornará a invasão mais difícil de ser realizada.

3. Existem três grupos básicos de mecanismos de autenticação, que se utilizam de: aquilo que você é (informações biométricas, como a sua impressão digital, a palma da sua mão, a sua voz e o seu olho), aquilo que apenas você possui (como seu cartão de senhas bancárias e um token gerador de senhas) e, finalmente, aquilo que apenas você sabe (como perguntas de segurança e suas senhas).

Assinale a alternativa que indica todas as afirmativas corretas.

 

Provas

Questão presente nas seguintes provas
1014316 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: PC-SC
Provas:

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Negação de Serviço (DoS e DDoS):

( ) Negação de serviço, ou DoS (Denial of Service) é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

( ) Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).

( ) O principal objetivo dos ataques de Negação de Serivço (DoS e DDoS) é invadir e coletar informações do alvo.

( ) Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets.

Assinale a alternativa que indica a sequência correta, de cima para baixo.

 

Provas

Questão presente nas seguintes provas
1014315 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: PC-SC
Provas:

Funções de Resumo Criptográficas (Hash) são largamente utilizadas em segurança de sistemas de informação.

Com relação a este assunto, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
1013412 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Câm. Quaraí-RS
Provas:
Que categoria de malware possui, entre outras características, a capacidade de capturar as teclas digitadas pela vítima?
 

Provas

Questão presente nas seguintes provas
1007861 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Câm. Quaraí-RS
Provas:
Tradicionalmente, a segurança da informação é definida através de três conceitos básicos, a saber:
 

Provas

Questão presente nas seguintes provas
988587 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Câm. Quaraí-RS
Provas:
Em relação à criptografia aplicada a dados de determinada pessoa, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas