Magna Concursos

Foram encontradas 16.786 questões.

1201905 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CFP
Provas:
Considere as recomendações seguintes.

I. Colocar as linhas de energia e de telecomunicações que entram nas instalações de processamento da informação no subterrâneo, sempre que possível.

II. Proteger o cabeamento de redes contra interceptações não autorizadas ou danos, por exemplo, usando conduítes.

III. Segregar os cabos de energia dos cabos de comunicações, para evitar interferências.

IV. Marcar de forma clara e identificável os cabos e equipamentos, a fim de minimizar erros de manuseio.

Com relação à segurança do cabeamento, a norma ISO 27002 sugere que sejam considerados os itens:
 

Provas

Questão presente nas seguintes provas
1201904 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CFP
Provas:
A norma ISO 27001 afirma que a organização deve identificar e avaliar opções para o tratamento de riscos, considerando um conjunto de ações que não inclui:
 

Provas

Questão presente nas seguintes provas
1193268 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO CIDADES
Orgão: CONFERE
Provas:
São objetivos da engenharia social, EXCETO.
 

Provas

Questão presente nas seguintes provas
1180979 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-GO
Com relação aos procedimentos de becape, assinale a opção correta.
 

Provas

Questão presente nas seguintes provas
1148684 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: PC-DF
Provas:
Funções de resumo criptográfico são funções matemáticas que, quando aplicadas a um dado, retornam um resumo. Essas funções, que possuem diversas aplicações, são especialmente úteis para a manutenção da cadeia de custódia de evidências coletadas em um crime digital. Com relação às características das funções de hash e aos respectivos algoritmos MD5 e SHA1, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1148683 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: PC-DF
Provas:
Técnicas de ofuscação de código são úteis para proteger a implementação do código-fonte contra agentes mal-intencionados. Isso é especialmente importante quando, por exemplo, deseja-se dificultar o acesso ao código Javascript que é transmitido para o lado cliente de uma aplicação web ou quando se deseja proteger aplicações executadas por interpretadores chamados máquinas virtuais. Acerca dos conceitos relativos às técnicas de proteção do código fonte, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1148682 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: PC-DF
Provas:
A assinatura digital de um documento ou mensagem serve para garantir a respectiva autenticação, como em situações de litígio de um processo judicial. A respeito do processo de assinatura digital e das respectivas características, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1148681 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: PC-DF
Provas:
Os sistemas criptográficos de chave simétrica são os que utilizam apenas uma chave privada, tanto para ciframento quanto para o deciframento de informações digitalizadas. De acordo com o algoritmo usado, esses sistemas podem ser divididos por cifras de fluxo e cifras de bloco. Exemplos de algoritmos simétricos que utilizam cifras de bloco são
 

Provas

Questão presente nas seguintes provas
1148680 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: PC-DF
Provas:
Para a elucidação de crimes eletrônicos, pode ser imprescindível analisar programas maliciosos, como os chamados malware. Em certos cenários, o perito pode se deparar com arquivos executáveis que não são carregados pelo sistema operacional da forma esperada, com o objetivo de esconder o próprio comportamento nocivo. Com relação à forma de análise de programas maliciosos e às respectivas técnicas de ofuscação em arquivos do tipo Portable Executable (PE), assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1148678 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: PC-DF
Provas:
O RC4 é um algoritmo de chave simétrica que utiliza cifra de fluxo para criptografar cada caractere de uma mensagem de forma individual e independente, usando uma chave privada. A esse respeito, assinale a alternativa que indica o tamanho máximo da chave privada suportado pelo algoritmo RC4.
 

Provas

Questão presente nas seguintes provas