Magna Concursos

Foram encontradas 39 questões.

224570 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE

Um método usual de detecção de intrusos consiste em manter registros estatísticos de acessos de usuários autorizados e utilizar tais registros para identificar possíveis intrusos mediante detecção de desvios anômalos nas estatísticas de acesso.


Das medidas abaixo, qual NÃO se refere à detecção de prováveis intrusos, baseada em análise estatística?

 

Provas

Questão presente nas seguintes provas
224569 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE
Na Criptografia por chave simétrica, de enlace, os cabeçalhos de camada de rede, por exemplo, cabeçalho de frame, são criptografados. Uma das razões para o uso desse tipo de criptografia de enlace, em oposição à escolha da criptografia de ponta a ponta, é
 

Provas

Questão presente nas seguintes provas
224567 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE
Consiste em uma das atividades previstas na fase de identificação de riscos, relativas à implantação de um sistema de gerenciamento e gestão da segurança da informação, definidas na norma NBR ISO/IEC 27001:2013:
 

Provas

Questão presente nas seguintes provas
224566 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE
Em um sistema de chave pública, Alice usa a chave x_a para criptografar uma mensagem arbitrária M mediante aplicação da função N=f(x_a,M). A decifragem da mensagem N assim obtida pode ser feita pela aplicação da mesma função por Alice utilizando a chave y_a da forma M=f(y_a,N). Analogamente, Bob cifra uma mensagem arbitrária M, aplicando a mesma função f com a chave x_b da forma N=f(x_b,M) e decifra a mensagem utilizando a chave y_b da forma N=f(y_b,N). Qual dos seguintes esquemas garante que Bob possa recuperar a mensagem M, dado que a mensagem N=f(x_b,f(y_a,M)) foi enviada por Alice se a chave pública de Alice é x_a, a chave pública de Bob é x_b, e as chaves y_a e y_b são, respectivamente, as chaves privadas de Alice e de Bob?
 

Provas

Questão presente nas seguintes provas
224563 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE
Qual das seguintes opções refere-se, apenas, a algoritmos criptográficos de chave simétrica?
 

Provas

Questão presente nas seguintes provas
224562 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE

Considere as seguintes definições de termos relativos à Segurança da Informação:

I. Garantia contra negação, por parte das entidades envolvidas em uma comunicação, de sua participação no todo ou em parte dessa comunicação.

II. Garantia de que os dados recebidos estão exatamente como enviados por uma entidade responsável pelo envio sem inserção, exclusão, modificação e/ou repetição de toda ou parte da mensagem, entre outros.

III. Garantia de que as entidades envolvidas na comunicação são, de fato, quem se espera ou que se afirma ser.

As definições I, II e III, nessa ordem, referem-se aos conceitos de

 

Provas

Questão presente nas seguintes provas
224561 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE

Um ataque por força bruta de uma mensagem codificada pelo algoritmo DES, utilizando uma chave de 56 bits por um dado sistema, é capaz de testar, sem limite de quantidade de testes e de forma ininterrupta, exatamente um milhão de possibilidades válidas de chaves distintas por segundo.


Considerando um ano com 365 dias, com 24 horas cada dia, é CORRETO afirmar que, necessariamente,

 

Provas

Questão presente nas seguintes provas
224560 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE

Um sistema de prevenção de intrusos ou IPS é uma implementação em hardware ou software (geralmente ambos), instalado de forma a monitorar as atividades de uma rede, encontrando atividades maliciosas e comportamentos indesejáveis e reagindo de forma a prevenir tais ataques.


No chamado IPS de Host, a aplicação de segurança é instalada em máquina

 

Provas

Questão presente nas seguintes provas
224559 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: UPE
Considerando-se as normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2013, recomenda-se, como política de controle de acesso às informações e aos recursos de processamento organizacional, que haja
 

Provas

Questão presente nas seguintes provas
224558 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: UPENET/IAUPE
Orgão: UPE
Em um sistema cujo administrador definiu um Bastion Host para um firewall com host filtrado do tipo single-homed bastion, é CORRETO que para todo tráfego originado da
 

Provas

Questão presente nas seguintes provas