Magna Concursos

Foram encontradas 16.796 questões.

988077 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Provas:
Existem diversas soluções de segurança baseadas em software livre. Um exemplo é o software SNORT (snort. org). Assinale a alternativa que indica a categoria em que o software SNORT se enquadra adequadamente:
Questão Anulada e Desatualizada

Provas

Questão presente nas seguintes provas
Um hacker é um indivíduo que pretende obter acesso não autorizado a um computador. Dentro da comunidade de hackers, o termo cracker é normalmente usado para denotar um hacker com intenção criminal, embora na imprensa pública, os termos hacker e o cracker são usados indistintamente. Hackers e crackers ganham acesso não autorizado, encontrando deficiências nas proteções de segurança empregadas por websites e sistemas de computação. Para proteção existem firewalls e softwares antivírus. Mas nem com toda proteção os ataques são evitados e pragas, vírus são nomeados. Analise as alternativas e assinale a correta:
Questão Anulada e Desatualizada

Provas

Questão presente nas seguintes provas
162766 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: Polícia Científica-SC
Considerando o contexto de segurança da informação e de tecnologias que visam a proteção de sistemas de comunicação e da integridade de arquivos digitais, assinale a alternativa que corresponde à combinação de alternativas INCORRETAS:
1. A técnica que consiste em esconder mensagens em imagens, por meio da substituição de bits menos significativos nas cadeias de 24 bits de cada pixel de uma imagem RGB, é denominada criptografia por transposição.
2. A permutação é uma técnica de cifragem de bloco aplicada somente em certificados digitais do tipo A1.
3. O algoritmo DES é aplicado em processos de criptografia simétrica.
4. Uma função hash pode ser aplicada em processos de criptografia simétrica e criptografia assimétrica.
5. Uma função hash pode produzir a mesma saída a partir de duas entradas diferentes.
Questão Anulada e Desatualizada

Provas

Questão presente nas seguintes provas

Um banco comunica-se com seus clientes por meio de um sistema que faz uso de criptografia de chave pública (assimétrica) para garantir a autenticidade das mensagens enviadas e a confidencialidade das mensagens recebidas. Após a chave pública desse banco ter sido divulgada a todos pela Internet, o sistema do banco

 

Provas

Questão presente nas seguintes provas

O diretor da empresa enviou uma mensagem de e-mail para seus colaboradores assinada digitalmente, no entanto, ao receber a mensagem, os usuários detectaram que não era autêntica. Tal verificação foi possível apenas porque

 

Provas

Questão presente nas seguintes provas

Após um período de inatividade, o usuário notou que o sistema encerrou sua sessão automaticamente, exigindo que ele se autenticasse novamente para utilizar o sistema. Do ponto de vista de segurança, tal procedimento tem como objetivo

 

Provas

Questão presente nas seguintes provas
3454120 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-PA
Orgão: IF-PA
Provas:

Um token de autenticação nada mais é que:

 

Provas

Questão presente nas seguintes provas
3407485 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-RS
Orgão: IF-RS

Leia as sentenças a seguir sobre Criptografia.

I. Algoritmos de chave simétrica utilizam chaves diferentes para os processos de codificação e decodificação.

II. O algoritmo de chave simétrica AES (Advanced Encryption Standard) utiliza o algoritmo RC6.

III. A principal função de um certificado digital é vincular uma chave pública ao nome de um protagonista (ex: endereço eletrônico, pessoa, dentre outros).

IV. A CA (Autoridade de Certificação, do inglês Certification Authority) é uma organização responsável por certificar chaves públicas.

Assinale a alternativa em que todas a(s) sentença(s) está(ão) CORRETA(S):

 

Provas

Questão presente nas seguintes provas
3407483 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-RS
Orgão: IF-RS

Leia as sentenças a seguir sobre pragas virtuais, também conhecidos como malwares.

I. Chama-se de estado Zumbi quando um computador possui um malware que permite aos atacantes comandarem a máquina.

II. Um Keylogger registra todas as informações digitadas e periodicamente as envia a(s) máquina(s) que está sob controle do(s) atacante(s).

III. Vírus de drivers de dispositivo podem afetar sistemas UNIX.

IV. Vírus se autorreplicam sem a necessidade de um programa hospedeiro.

Assinale a alternativa em que todas a(s) sentença(s) está(ão) CORRETA(S):

 

Provas

Questão presente nas seguintes provas
3407374 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-RS
Orgão: IF-RS
Provas:

Analise o texto: “Luís envia uma mensagem codificada para Maria. Para codificar o texto, Luís usa a chave pública de Maria. Para Maria decodificar e ler a mensagem que recebeu de Luís, ela terá que usar a chave privada, relacionada à chave pública usada por Luís no processo de codificação. Somente Maria conhece a chave privada.”

O texto faz referência à:

 

Provas

Questão presente nas seguintes provas