Magna Concursos

Foram encontradas 16.841 questões.

849617 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: EBSERH
Relacione os tipos de criptografia da coluna da esquerda com os seus respectivos exemplos da coluna da direita, assinale a alternativa correta:
(1) simétrico A.) RC4
(2) assimétrico B.) RSA
C.) AES
 

Provas

Questão presente nas seguintes provas
822453 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: E-Paraná
Provas:

Relacione as colunas e assinale a alternativa que apresenta a sequência correta de cima para baixo:


1ª COLUNA

1 - Phishing.

2 - Advance fee fraud.

3 - Hoax.


2ª COLUNA

( ) É um tipo de fraude na qual o golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.

( ) É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.

( ) É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

 

Provas

Questão presente nas seguintes provas
822451 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: E-Paraná
Provas:

Preencha as lacunas das assertivas abaixo:


I - O _____________ pode verificar o sucesso ou a falha de um ataque, com base nos registros(logs) do sistema.

II - O _____________ pode monitorar atividades suspeitas em portas conhecidas, como a porta TCP 80, que é utilizada pelo HTTP.

III - Com o ___________________ funcionando, é difícil que um hacker possa apagar seus rastros, caso consiga invadir um equipamento.

 

Provas

Questão presente nas seguintes provas
822450 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: E-Paraná
Provas:

Analise as assertivas e assinale a alternativa que aponta as corretas sobre Criptografia:


( ) I - O princípio de Kerckhoff enfatiza que todos os algoritmos devem ser públicos e apenas suas chaves são secretas.

( ) II - Um dos princípios criptográfico é que todas mensagem devem conter alguma redundância.

( ) III - Os algoritmos de chave simétrica utilizam a mesma chave para codificação e decodificação.

 

Provas

Questão presente nas seguintes provas
680354 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: TJM-SP

O analista de sistemas deve escolher o algoritmo de criptografia de chave simétrica para ser utilizado na troca de informações no Tribunal. Uma escolha correta é o algoritmo

 

Provas

Questão presente nas seguintes provas
680353 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: TJM-SP

Um usuário de um computador informou ao analista de sistemas sobre sua suspeita de que o computador havia sofrido algum tipo de ataque. Após verificar o computador, o analista constatou que se tratava de um malware do tipo Rootkits, pois verificou-se que a infecção ocorreu

 

Provas

Questão presente nas seguintes provas
654848 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CONTER
São certificados de Assinatura Digital que podem ser usados para confirmação da identidade na web, transações online, redes privadas virtuais, transações eletrônicas, correio eletrônico, cifração de chaves de sessão e assinatura de documentos com verificação da integridade de suas informações. Enquadram-se em tal categoria de certificados:
 

Provas

Questão presente nas seguintes provas
642559 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: FHB-DF
Provas:
No que se refere aos conceitos de segurança da informação, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
642558 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: FHB-DF
Provas:
Quanto às ameaças e aos mecanismos de segurança, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
642557 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: FHB-DF
Provas:
Com base na norma ABNT NBR ISO/IEC 27002:2013, assinale a alternativa que apresenta as categorias de controle associadas à organização da segurança da informação.
 

Provas

Questão presente nas seguintes provas