Magna Concursos

Foram encontradas 16.911 questões.

3668900 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UFOPA
Provas:
O método pelo qual é contornada a autenticação ou criptografia em um computador é denominado
 

Provas

Questão presente nas seguintes provas
3668899 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UFOPA
Provas:
Em relação a segurança da informação, é correto afirmar:
 

Provas

Questão presente nas seguintes provas
3668012 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: UNIFESSPA
Provas:
Considerando os controles organizacionais na NBR ISO/IEC 27002:2022, considere como verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir:

I. O controle de restrição de acesso à informação tem o propósito de prevenir acesso não autorizado a informações e outros ativos associados;
II. O controle de segregação de funções tem o propósito de reduzir os riscos de fraude e erro;
III. O controle de autenticação segura tem o propósito de garantir que um usuário ou uma entidade se autentique com segurança.
 

Provas

Questão presente nas seguintes provas
3668004 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: UNIFESSPA
Provas:
Um dos passos necessários para emissão de um certificado digital requer que a Autoridade Certificadora utilize a sua chave
 

Provas

Questão presente nas seguintes provas
3667995 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: UNIFESSPA
Provas:
O algoritmo pós-quântico, utilizado para realizar assinatura digital, que foi padronizado pelo National Institute of Standards and Technology (NIST) na FIPS 204 é o
 

Provas

Questão presente nas seguintes provas
3667628 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: UNIFESSPA
No contexto da segurança da informação, a confidencialidade
 

Provas

Questão presente nas seguintes provas
3667620 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: UNIFESSPA
No contexto da segurança da informação, a integridade dos dados pode ser verificada a partir das funções criptográficas de hash. Sobre a função de hash SHA-3, é correto afirmar que é uma função
 

Provas

Questão presente nas seguintes provas
3667612 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: UNIFESSPA
Considerando que João tem o par de chaves pública e privada pbj e prj e que Maria tem o par de chaves pública e privada pbm e prm, para João mandar uma mensagem m assinada e confidencial para Maria, é necessário que ele realize a seguinte sequência de operações:
 

Provas

Questão presente nas seguintes provas
No que se refere aos princípios fundamentais da segurança da informação, considere as afirmativas a seguir.

I. A confidencialidade garante que as informações sejam acessíveis apenas por pessoas autorizadas e que estejam protegidas contra acesso não autorizado.
II. A disponibilidade evita que uma parte negue sua participação em uma transação.
III. A integridade assegura que as informações estejam disponíveis e acessíveis quando necessário, de forma confiável e oportuna.

É verdadeiro o que é afirmado em
 

Provas

Questão presente nas seguintes provas
O tipo de golpe de engenharia social que busca enganar as pessoas para que elas façam download de um software malicioso, perdendo dinheiro ou entregando dados pessoais, é conhecido como
 

Provas

Questão presente nas seguintes provas