Magna Concursos

Foram encontradas 16.786 questões.

1009039 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFFS
Provas:
Dentro do estudo de criptoanálise, que representa o estudo para quebra de mensagens criptografadas, temos a técnica de reduzir o clock do computador de alguns Ghz para poucos Hz e analisar a voltagem gerada por cada ciclo do processador para determinar quantos zeros (0 Volts) e Uns (3 a 5 Volts) são processados na descriptografia. Essa técnica é muito eficiente para a criptografia simétrica e é denominada
 

Provas

Questão presente nas seguintes provas
976397 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFPR
Orgão: UFPR
Provas:
Considere as seguintes características:
1. Autenticidade.
2. Confidencialidade.
3. Disponibilidade.
4. Integridade.
É/São assegurada(s) pela Assinatura Digital:
 

Provas

Questão presente nas seguintes provas
976395 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFPR
Orgão: UFPR
Provas:
Redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS ( Domain Name System), chama-se:
 

Provas

Questão presente nas seguintes provas
974775 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRA-AC
Provas:
Tradicionalmente, a segurança da informação pode ser definida por termos e conceitos que representam, entre outras, propriedades importantes que devem ser preservadas ou protegidas, tais como:
I. Confidencialidade. II. Disponibilidade. III. Integridade.
Para evitar que essas propriedades sejam comprometidas, existem ferramentas desenvolvidas para proteger informações sensíveis, dentre as quais apresentamos:
a. Autenticação. b. Checksum. c. Controle de acesso. d. Cópia de segurança. e. Proteção física. f. Redundância.
Qual é a correlação correta entre as propriedades e as ferramentas?
 

Provas

Questão presente nas seguintes provas
974774 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRA-AC
Provas:
Os programas maliciosos constituem um risco de segurança aos computadores. Um “rootkit” é um tipo de programa malicioso que:
 

Provas

Questão presente nas seguintes provas
971766 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFPR
Orgão: UFPR
Provas:
Em relação aos objetivos da segurança de sistemas de informação, a proposição “assegura que as informações e programas sejam modificados somente de uma maneira especificada e autorizada” remete ao conceito de:
 

Provas

Questão presente nas seguintes provas
971716 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFPR
Orgão: UFPR
Provas:
A encriptação simétrica era o único tipo em uso antes do desenvolvimento da encriptação por chave pública na década de 1970. Ela continua sendo de longe a mais usada dos dois tipos de encriptação. Quanto às técnicas de encriptação, a cifra de múltiplas letras que trata os diagramas no texto claro como unidades isoladas e os traduz para diagramas de texto cifrado é a cifra de:
 

Provas

Questão presente nas seguintes provas
967026 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Dentre as alternativas abaixo, a que não constitui um dos objetivos do uso criptografia é:
 

Provas

Questão presente nas seguintes provas
966205 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Sobre gestão de segurança da informação, segundo a NBR ISO/IEC 27001:2013, é incorreto afirmar que:
 

Provas

Questão presente nas seguintes provas
Um criptossistema de chave privada consiste de três algoritmos polinomiais. Indique a conceituação correta:
 

Provas

Questão presente nas seguintes provas