Magna Concursos

Foram encontradas 16.672 questões.

2243555 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Considere as seguintes afirmações sobre o algoritmo RSA, de criptografia de chaves assimétricas.
1) A assimetria do sistema reside no fato de que a chave utilizada para cifrar mensagens não pode ser inferida a partir da chave utilizada para decifrar mensagens.
2) A chave utilizada para cifrar mensagens é de conhecimento exclusivamente do emissor, e a chave utilizada para decifrar mensagens é de conhecimento exclusivamente do receptor.
3) Num certificado digital, o emissor utiliza sua chave privada para assinar o certificado, e o receptor utiliza a chave pública do emissor para validar a assinatura.
Está(ão) correta(s), apenas:
 

Provas

Questão presente nas seguintes provas
2243017 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Algumas das mensagens de e-mail maliciosas mais comuns são aquelas que se passam como tendo sido enviadas pelo servidor de e-mails, avisando que este está excluindo contas de e-mails abandonadas, ou que a cota de espaço para armazenamento de e-mails já se esgotou, e que o usuário precisa enviar os dados de sua conta, como login e senha, para evitar que sua conta seja excluída. Este é um tipo de ataque correspondente a:
 

Provas

Questão presente nas seguintes provas
2240232 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CEPERJ
Orgão: Pref. Saquarema-RJ

No que diz respeito à segurança de sistemas, existem equipamentos de proteção utilizados no ambiente da informática, dois dos quais possuem as características listadas abaixo.

(I) Protegem o computador, equalizando a voltagem fornecida pela concessionária de energia elétrica, mantendo-se entre valores aceitáveis.

(II) Protegem o equipamento contra oscilações de correntes, por meio da queima de um fusível e consequente abertura do circuito elétrico.

Esses equipamentos de proteção identificados por (I) e (II) são conhecidos, respectivamente, como:

 

Provas

Questão presente nas seguintes provas
2238945 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFPR
Orgão: Câm. Pinhais-PR
Provas:
Define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas:
 

Provas

Questão presente nas seguintes provas
2193074 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Qual o dispositivo que gera alerta quando observa tráfegos potencialmente mal intencionados?

 

Provas

Questão presente nas seguintes provas
2193071 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Assinale a opção correta com relação à criptografia.

 

Provas

Questão presente nas seguintes provas
2193067 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Assinale a opção que corresponde a um tipo específico de PHISHING que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).

 

Provas

Questão presente nas seguintes provas
2193061 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Qual o dispositivo de segurança que é uma combinação de HARDWARE e SOFTWARE e que isola a rede interna de uma organização da internet em geral, permitindo que alguns pacotes passem e bloqueando outros?

 

Provas

Questão presente nas seguintes provas
2193055 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Qual o termo usado na segurança da informação digital que se baseia no fato de que apenas o dono conhece sua chave privada e que, se ela foi usada para codificar uma informação, então apenas ele poderia ter feito isso? E somente a chave pública correspondente poderá decodificá-la.

 

Provas

Questão presente nas seguintes provas
2193048 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Qual programa é usado para proteger um computador contra acessos não autorizados vindos da internet?

 

Provas

Questão presente nas seguintes provas