Magna Concursos

Foram encontradas 16.796 questões.

3051850 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UERR
Orgão: CODESAIMA
Provas:
Assinale a alternativa correta, quanto à garantia dos princípios da segurança da informação.
Questão Anulada

Provas

Questão presente nas seguintes provas
1406670 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Uma determinada empresa implantou recentemente um framework de boas práticas em gerenciamento de serviços de Tecnologia da Informação (TI). Porém, no último mês, a produção ficou parada devido a uma ameaça não identificada previamente.
De acordo com o descrito, a principal falha nas atividades do gerenciamento de continuidade dos serviços de TI foi
Questão Anulada

Provas

Questão presente nas seguintes provas
1017893 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UFPR
Orgão: Itaipu
Provas:
O que torna o algoritmo RSA seguro?
Questão Anulada

Provas

Questão presente nas seguintes provas
624342 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SEPOG-RO
Provas:

O certificado digital funciona como se fosse uma identidade digital, permitindo a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos.

Com relação aos certificados digitais, assinale V para a afirmativa verdadeira e F para a falsa.

( ) O Certificado A1 é gerado em software, e tem a validade de apenas 1 ano, quando é necessário a sua renovação.

( ) O Certificado A3 é baseado em hardware, com uso de token (USB) ou de cartão inteligente, com validade de até três anos.

( ) A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) utiliza um esquema de encriptação baseado em chaves simétricas.

( ) A validade de um certificado digital pode ser conferida por meio de uma consulta à Autoridade Certificadora usando o Online Certificate Status Protocol (OCSP).

As afirmativas são, respectivamente,

Questão Anulada

Provas

Questão presente nas seguintes provas
620895 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: PUC-PR
Orgão: TJ-MS

Operações com chaves criptográficas exigem dos participantes da comunicação que cada um tenha posse segura de chaves. Avalie as asserções a seguir com relação a esse tema.

I. No sistema de chave secreta a chave é entregue a uma das partes por um terceiro confiável.

II. Na Infraestrutura de chaves públicas o cliente acessa a autoridade certificadora para verificar se um certificado digital é autêntico.

III. Protocolos que usam o sistema de chave secreta, na maior parte do tempo da comunicação, por via de regra usam o sistema assimétrico para iniciar a conexão segura.

IV. Um servidor web seguro, baseado em Hyper Text Transfer Protocol Secure (HTTPS), usa certificado digital para enviar seguramente a chave pública ao lado cliente.

Após associação de segurança (AS) ser efetivada no IPSec (Internet Protocol Security), a próxima troca de AS depende do número de bytes transferidos ou de um intervalo de tempo.

É CORRETO apenas o que se afirma em:

Questão Anulada

Provas

Questão presente nas seguintes provas
600010 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-5
No estabelecimento da política de backup do Tribunal, um Analista deve escolher o tipo de backup a ser implantado, considerando que o backup do tipo
Questão Anulada

Provas

Questão presente nas seguintes provas
452044 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UFG
Orgão: UFG

Considere os aspectos de segurança da informação a seguir:

I. somente pessoas devidamente autorizadas pela empresa devem ter acesso às informações;

II. a informação deve estar acessível sempre que necessário;

III. somente alterações, supressões e adições autorizadas pela empresa devem ser realizadas nas informações.

Esses aspectos correspondem, respectivamente, aos critérios de:

Questão Anulada

Provas

Questão presente nas seguintes provas

Stallings (2008) apresenta o conceito de técnica de distribuição de chaves, que consiste nos meios de entrega de uma chave a duas partes que querem trocar dados, sem permitir que outros a vejam. Sendo assim, sabendo que para duas partes, A e B, a distribuição de chaves pode ser feita de várias maneiras, é correto afirmar que

Questão Anulada e Desatualizada

Provas

Questão presente nas seguintes provas
2194394 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Como são conhecidos os scripts e programas que são utilizados para explorar vulnerabilidades em sistemas, sendo também utilizados por administradores para testar falhas de segurança em seus servidores?

Questão Anulada e Desatualizada

Provas

Questão presente nas seguintes provas
988226 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Provas:
Muitas pessoas e empresas têm sofrido o crime de extorsão ao terem os dados de seus computadores criptografados e a solicitação de pagamento para restabelecer o acesso ao usuário (decifragem). Assinale a alternativa que apresenta o nome dado a este tipo de ataque:
Questão Anulada e Desatualizada

Provas

Questão presente nas seguintes provas