Magna Concursos

Foram encontradas 16.672 questões.

Sobre requisitos básicos de segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas.
( ) A identificação determina as ações que a entidade pode executar. ( ) A confidencialidade protege uma informação contra acesso não autorizado. ( ) A disponibilidade garante que um recurso esteja disponível sempre que necessário. ( ) O não repúdio é evitar que uma entidade possa negar que foi ela quem executou uma ação.
A sequência está correta em
Questão Anulada

Provas

Questão presente nas seguintes provas
169804 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: ELETROSUL
Provas:
Quando se utilizam os certificados digitais dos tipos A3 ou S3, a geração e o armazenamento das chaves criptográficas são feitos em cartão inteligente ou token, ambos com capacidade de geração de chaves e protegidos por senha, ou hardware criptográfico aprovado pela ICP-Brasil. O tamanho mínimo das chaves criptográficas e a validade máxima dos certificados A3 ou S3 são, respectivamente,
Questão Anulada

Provas

Questão presente nas seguintes provas
3482123 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UNIFEI
Orgão: UNIFEI
Provas:

Qual das alternativas abaixo não apresenta um tipo de sistema de Detecção de Intruso –IDS.

 

Provas

Questão presente nas seguintes provas
3482122 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UNIFEI
Orgão: UNIFEI
Provas:

Bob e Alice precisam se comunicar por meio de uma rede. Para que sua mensagem não seja lida por nenhum intruso, eles resolveram utilizar uma técnica de criptografia na qual ambos conhecem a chave criptográfica utilizada. Qual é o nome da técnica utilizada por Bob e Alice?

 

Provas

Questão presente nas seguintes provas
3388853 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFU
Orgão: UFU

Sobre criptografia, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
3388852 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFU
Orgão: UFU

Considere as afirmativas a seguir a respeito de firewall e antivírus no sistema operacional Windows.

I. Um software antivírus permite pesquisar os arquivos presentes na máquina do usuário em busca de instruções maliciosas.

II. Um firewall é uma ferramenta que atua no sentido de proteger o acesso indevido ao computador do usuário pela rede, assim como o acesso à rede por programas instalados no computador do usuário.

III. A instalação de um software antivírus garante que o usuário esteja seguro para acessar qualquer sítio da internet, bem como abrir qualquer arquivo recebido por email ou por um dispositivo removível (pen-drive, por exemplo).

IV. Tanto o firewall, quanto o antivírus devem ter suas bases de dados de vírus atualizadas periodicamente para garantir efetiva proteção.

Em relação às afirmativas acima, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3388850 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFU
Orgão: UFU
Provas:

Sobre a criptografia de chaves, considere as afirmativas a seguir.

I. Para criptografar um determinado conjunto de dados de uma mensagem m utilizando uma chave KA, o algoritmo de criptografia pega a chave KA e a mensagem aberta m como entrada e produz o conjunto de dados cifrados KA(m).

II. Para recuperar a mensagem original, o algoritmo de decriptação utiliza uma chave KB, calculando KB(KA(m)) = m.

III. Em sistemas de chaves públicas, ambas as chaves KA e KB são idênticas e secretas.

IV. Em sistemas de chaves simétricas, utiliza-se um par de chaves, uma das chaves é disponibilizada a todos os interessados e a outra chave é conhecida apenas por um usuário, mantida em segredo.

Assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3388849 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFU
Orgão: UFU
Provas:

Sobre Segurança no contexto de Redes de Computadores, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
3251113 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UFPA
Provas:

Sobre os modelos de estratégia a serem adotados em planos de continuidade de negócio, considere as seguintes afirmativas e indique V para as verdadeiras e F para as falsas.

I Modelo Ativo/Backup – a organização opta pelo uso de recursos sobressalentes que poderão ser utilizados em caso de desastre. O modelo envolve a realocação da força de trabalho, dos sistemas e dos dados para outra localidade.

II Modelo Ativo/Ativo – é o uso de duas ou mais localidades operacionais geograficamente separadas, tendo suas operações divididas entre elas, e que elas possam servir como contingência entre si.

III Modelo Localidade Alternativa – consiste no uso de uma localidade sobressalente que recebe parte das operações de forma periódica com propósito de testar e homologar seu funcionamento.

A sequência correta é

 

Provas

Questão presente nas seguintes provas
3251112 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UFPA
Provas:

Como exemplo de questão que NÃO deve ser contemplada em uma Política de Segurança da Informação, cita-se o(a):

 

Provas

Questão presente nas seguintes provas