Magna Concursos

Foram encontradas 120 questões.

1443527 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
Em relação à criptografia, julgue os próximos itens.
Para executar cópias de segurança de servidores de rede, é possível utilizar hash criptográfico a fim de validar a integridade de um ou mais arquivos.
 

Provas

Questão presente nas seguintes provas
1443526 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
Em relação à criptografia, julgue os próximos itens.
Uma chave criptográfica, utilizada para manter a confidencialidade de uma informação, é enviada ao destinatário para que ele possa visualizar a informação criptografada. A chave é a mesma para o remetente e para o destinatário. Esse tipo de criptografia é, portanto, considerado assimétrico.
 

Provas

Questão presente nas seguintes provas
1443525 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
No que se refere a códigos maliciosos, julgue os itens a seguir.
Um spyware pode ser utilizado de forma legítima ou maliciosa, pois sua função é monitorar atividades de um sistema, além de coletar e enviar informações a terceiros.
 

Provas

Questão presente nas seguintes provas
1443524 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
No que se refere a códigos maliciosos, julgue os itens a seguir.
A principal atividade de programas com códigos maliciosos e que funcionam na função de keylogger é apresentar propagandas não solicitadas pelo usuário, direcionando-o a sítios maliciosos.
 

Provas

Questão presente nas seguintes provas
1443523 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
No que se refere a códigos maliciosos, julgue os itens a seguir.
Worm é um programa que possui código malicioso, capaz de se disseminar, por meio de uma rede, para vários computadores.
 

Provas

Questão presente nas seguintes provas
1443522 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
Em relação à política de segurança da informação, julgue os itens
subsecutivos.
Um documento de política de segurança da informação pretende orientar a segurança da informação, conforme os requisitos de negócio e as leis e regulamentações relevantes para a instituição. Esse documento deve ser aprovado pela direção e comunicado amplamente aos seus colaboradores.
 

Provas

Questão presente nas seguintes provas
1443521 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
Em relação à política de segurança da informação, julgue os itens
subsecutivos.
Convém que, em intervalos planejados, tendências relacionadas a ameaças e a vulnerabilidades de segurança da informação façam parte do processo de análise crítica da política de segurança da informação.
 

Provas

Questão presente nas seguintes provas
1443520 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
A respeito de confidencialidade, disponibilidade e integridade,
julgue os itens a seguir.
Suponha que pessoas, autorizadas e não autorizadas, tenham acessado informações confidenciais de determinada instituição. Nesse caso, a confidencialidade será mantida se ninguém fizer qualquer divulgação ou exposição das informações.
 

Provas

Questão presente nas seguintes provas
1443519 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
A respeito de confidencialidade, disponibilidade e integridade,
julgue os itens a seguir.
Considere que uma informação, enviada a um grupo de pessoas previamente autorizadas a recebê-la, foi modificada por pessoa sem autorização ao acesso e chegou, aos destinatários, alterada na sua forma original. Nesse caso, a informação manteve a integridade e a disponibilidade.
 

Provas

Questão presente nas seguintes provas
1443518 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: INPI
Acerca das redes de comunicação sem fio, julgue os itens que se
seguem.
O protocolo de segurança WEP, que pode ser utilizado em redes sem fio, utiliza o algoritmo de criptografia RC4, que, por sua vez, executa operações XOR em textos simples para cifrá-los.
 

Provas

Questão presente nas seguintes provas