Magna Concursos

Foram encontradas 16.672 questões.

169815 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: ELETROSUL
Provas:
Considere que na Eletrosul o acesso à informação, recursos de processamento das informações e processos de negócios devem ser controlados com base nos requisitos de negócio e segurança da informação. Assim, convém
 

Provas

Questão presente nas seguintes provas
169811 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: ELETROSUL
Provas:

Considere a imagem abaixo, que representa o envio de um arquivo de Alice para Bob.

enunciado 178709-1

Pode-se concluir corretamente que nessa comunicação, a comparação entre os hashes calculados permite verificar a

 

Provas

Questão presente nas seguintes provas
161953 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNRIO
Orgão: IF-PA
Um vasto conjunto de ameaças à segurança em redes de computadores é classificado como Ataques de Negação de Serviços ou Ataques de Recusa de Serviços (da sigla em inglês DoS – Denial-of-Service). O ataque de DoS na Internet que se baseia no envio de um grande número de pacotes à rede travando o enlace de acesso e impedindo os pacotes verdadeiros de alcançar seu destino é
 

Provas

Questão presente nas seguintes provas
161952 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNRIO
Orgão: IF-PA
Provas:

Entre as dimensões da gestão de sistemas de informação encontra-se a integridade que é entendida como a confirmação de que os dados enviados, recebidos ou armazenados estão completos e inalterados. Uma das formas de manter a integridade são os denominados modelos de controle que definem as características primitivas de um determinado conjunto de regras de autorização a serem utilizadas. Essas características influenciam os limites da semântica de autorização (SORDI e MEIRELES, 2010).

As indicações a seguir são modelos de controle de acesso.

(1) Discretionary Access Control;

(2) Mandatory Acess Control; e

(3) Role- Based Acess Control.

Assinale a alternativa correta quanto ao(s) modelo(s) de controle de acesso, conforme apresentado pelos autores.

 

Provas

Questão presente nas seguintes provas
161950 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNRIO
Orgão: IF-PA
Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador como, por exemplo, os vírus. Com relação aos vírus, sabe-se que
 

Provas

Questão presente nas seguintes provas
161949 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNRIO
Orgão: IF-PA
No contexto de segurança de redes de computadores entende-se por Ataque uma tentativa deliberada de violar a Política de Segurança de um sistema. Os ataques podem ser classificados em ativos e passivos. São tipos de ataques passivos:
 

Provas

Questão presente nas seguintes provas
161933 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNRIO
Orgão: IF-PA
Provas:
Existem diversas categorias de serviços de segurança no contexto das redes de computadores. Considerando o caso específico de um protocolo de comunicação orientado à conexão, o serviço de segurança que visa a garantir que as mensagens sejam recebidas sem duplicação, inserção, modificação, reordenação ou repasse é
 

Provas

Questão presente nas seguintes provas
132920 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: Instituto Legatus
Orgão: Pref. Passagem Franca Piauí-PI
Provas:
“Trata-se de uma cópia de segurança dos dados ou programas que permite restaurar elementos perdidos em caso de uma falha ou perda dos dados”. O texto fala da técnica conhecida como:
 

Provas

Questão presente nas seguintes provas
1470036 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: Excelência
Orgão: Pref. Três Corações-MG
Provas:
Os antivírus são por programas que têm a função de prevenir, detectar e eliminar vírus de computadores. Com base no conceito apresentado, assinale a alternativa CORRETA:
Questão Anulada

Provas

Questão presente nas seguintes provas
860979 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: PGE-MT
Interessado em adquirir um Certificado Digital para cifração de documentos, bases de dados e mensagens, um Analista de Sistemas consultou o glossário ICP-BRASIL versão 1.4 e ficou interessado no tipo de certificado descrito abaixo:
Certificado em que a geração e o armazenamento das chaves criptográficas são feitos em cartão Inteligente ou Token, ambos com capacidade de geração de chaves e protegidos por senha, ou hardware criptográfico aprovado pela ICP-Brasil. As chaves criptográficas têm no mínimo 2048 bits. A validade máxima do certificado é de três anos, sendo a frequência de publicação da Lista de Certificados Revogados (LCR) no máximo de 12 horas e o prazo máximo admitido para conclusão do processo de revogação de 18 horas.
Trata-se da descrição de um certificado do tipo
Questão Anulada

Provas

Questão presente nas seguintes provas