Magna Concursos

Foram encontradas 16.796 questões.

318619 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UFPA
Provas:

Sobre as boas práticas em Segurança da Informação, considere os itens abaixo:

I Atribuição de responsabilidades para a segurança da informação.

II Conscientização, educação e treinamento em segurança da informação.

III Gestão do Portfólio de Serviços.

IV Gestão de Maturidade de Serviços.

V Gestão da Continuidade do Negócio.

Estão CORRETOS

 

Provas

Questão presente nas seguintes provas
224575 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE
O código de autenticação de mensagens (MAC – Message Authentication Code) é exemplo do seguinte tipo de criptografia:
 

Provas

Questão presente nas seguintes provas
224573 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE
São exemplos de fases do ciclo de vida de um sistema de gestão de continuidade de negócios (GCN), conforme a norma NBR ISO/IEC 15999:2007:
 

Provas

Questão presente nas seguintes provas
224572 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE
Qual das seguintes opções refere-se, exclusivamente, a classes de ataques ativos à Segurança de Informações?
 

Provas

Questão presente nas seguintes provas
224571 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE
Denominamos de ataque por repetição aquele caracterizado por
 

Provas

Questão presente nas seguintes provas
224570 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE

Um método usual de detecção de intrusos consiste em manter registros estatísticos de acessos de usuários autorizados e utilizar tais registros para identificar possíveis intrusos mediante detecção de desvios anômalos nas estatísticas de acesso.


Das medidas abaixo, qual NÃO se refere à detecção de prováveis intrusos, baseada em análise estatística?

 

Provas

Questão presente nas seguintes provas
224569 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE
Na Criptografia por chave simétrica, de enlace, os cabeçalhos de camada de rede, por exemplo, cabeçalho de frame, são criptografados. Uma das razões para o uso desse tipo de criptografia de enlace, em oposição à escolha da criptografia de ponta a ponta, é
 

Provas

Questão presente nas seguintes provas
224568 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE
É importante executar backups para não perder informações valiosas à instituição. Eles devem ser feitos
 

Provas

Questão presente nas seguintes provas
224567 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE
Consiste em uma das atividades previstas na fase de identificação de riscos, relativas à implantação de um sistema de gerenciamento e gestão da segurança da informação, definidas na norma NBR ISO/IEC 27001:2013:
 

Provas

Questão presente nas seguintes provas
224566 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE
Em um sistema de chave pública, Alice usa a chave x_a para criptografar uma mensagem arbitrária M mediante aplicação da função N=f(x_a,M). A decifragem da mensagem N assim obtida pode ser feita pela aplicação da mesma função por Alice utilizando a chave y_a da forma M=f(y_a,N). Analogamente, Bob cifra uma mensagem arbitrária M, aplicando a mesma função f com a chave x_b da forma N=f(x_b,M) e decifra a mensagem utilizando a chave y_b da forma N=f(y_b,N). Qual dos seguintes esquemas garante que Bob possa recuperar a mensagem M, dado que a mensagem N=f(x_b,f(y_a,M)) foi enviada por Alice se a chave pública de Alice é x_a, a chave pública de Bob é x_b, e as chaves y_a e y_b são, respectivamente, as chaves privadas de Alice e de Bob?
 

Provas

Questão presente nas seguintes provas