Magna Concursos

Foram encontradas 16.672 questões.

3251111 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UFPA
Provas:

O Processo de Gestão de Riscos em Segurança da Informação é composto de quatro atividades principais, são elas:

 

Provas

Questão presente nas seguintes provas
3251107 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UFPA
Provas:

A criptografia é o estudo de técnicas e métodos pelos quais se busca tornar uma mensagem ilegível por aqueles que não detenham seu segredo, ou chave. Chaves criptográficas podem ser divididas em dois grupos: simétricas e assimétricas. Na criptografia assimétrica, são utilizados algoritmos baseados em pares de chaves (chave pública e chave privada) no processo criptográfico, de forma que uma mensagem cifrada com a chave pública só poderá ser lida pelo possuidor da chave privada correspondente. Assinale a alternativa que lista mecanismos de criptografia assimétrica.

 

Provas

Questão presente nas seguintes provas
3251106 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UFPA
Provas:

Leia as afirmativas abaixo sobre certificação digital e Infraestrutura de Chaves Públicas (ICP) e considere V para as verdadeiras e F para as falsas.

I As autoridades de certificação raiz possuem um certificado autoassinado.

II Os certificados digitais são criptografados com a chave pública de um algoritmo assimétrico, por exemplo, o RSA. Assim somente a entidade que possui a chave privada pode descobrir seu conteúdo.

III O certificado digital é um arquivo digital que guarda informações de uma entidade, uma chave pública (gerada a partir de um algoritmo de criptografia assimétrica) que pertence à entidade e uma assinatura digital.

IV A assinatura digital é o processo de garantir a autenticidade de um documento digital. Essa assinatura é realizada criptografando todo o documento digital com uma chave privada.

A sequência correta é

 

Provas

Questão presente nas seguintes provas
3251105 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UFPA
Provas:

O padrão ITUT-T X.509 para Infraestrutura de Chaves Públicas (ICP), atualmente na versão 3, especifica o formato dos certificados digitais e garante uma autenticidade forte através da chave pública. Considerando o padrão X.509, é possível encontrar as seguintes informações em um certificado digital:

 

Provas

Questão presente nas seguintes provas
3247261 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: IF-TO
Orgão: IF-TO
Provas:

De acordo com as normas de segurança de rede, qual das alternativas abaixo não apresenta um requisito de segurança.

 

Provas

Questão presente nas seguintes provas
3236088 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: COPS-UEL
Orgão: UEL

Sobre a detecção de instrução, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3235548 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFPR
Orgão: Itaipu
Provas:

Com relação a códigos maliciosos, numere a coluna da direita de acordo com sua correspondência com a coluna da esquerda.

1. Bot. ( ) Programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de um computador para outro.
2.Spyware. ( ) Programa que possui mecanismos de comunicação com o invasor que permitem que ele seja remotamente controlado.
3. Vírus. ( ) Programa projetado para monitorar as atividades de um sistema e enviar informações para terceiros.
4. Worm. ( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

Assinale a alternativa que apresenta a numeração correta da coluna da direita, de cima para baixo.

 

Provas

Questão presente nas seguintes provas
3235546 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFPR
Orgão: Itaipu
Provas:

Considere os seguintes controles:

1. Documento da política de segurança da informação.

2. Proteção de dados e privacidade de informações pessoais.

3. Proteção de registros organizacionais.

4. Atribuição de responsabilidades para a segurança da informação.

Sob o ponto de vista legal (ABNT NBR ISO/IEC 17799:2005), é/são controle(s) considerado(s) essencial(ais) para uma organização:

 

Provas

Questão presente nas seguintes provas
3235545 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFPR
Orgão: Itaipu
Provas:

“Propriedade de salvaguarda da exatidão e completeza de ativos” [ISO/IEC 13335-1:2004] refere-se a:

 

Provas

Questão presente nas seguintes provas
3232845 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFERSA
Provas:

Muitos dos ataques mais frequentes às redes de computadores utilizam a técnica Man-in-the-middle (MITM) para roubar, por exemplo, informações pessoais de usuários da rede. O uso desse tipo de técnica pode ser classificado como um ataque de

 

Provas

Questão presente nas seguintes provas