Magna Concursos

Foram encontradas 17.078 questões.

Qual(is) fonte(s) de dados pode(m) ser incluída(s) no SIEM (Security Information and Event Management)?

Questão Anulada

Provas

Questão presente nas seguintes provas

O time de segurança da informação do Ministério da Gestão e da Inovação, ao iniciar as análises dos ativos da agência governamental relacionados à segurança da informação, decide fazer um inventário desses ativos.

Assinale a alternativa que apresenta a finalidade da criação de um inventário de ativos em uma organização.

Questão Anulada

Provas

Questão presente nas seguintes provas
3240280 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SES-MT
Provas:

Os ativos de informação desempenham um papel vital nas empresas, uma vez que armazenam dados sensíveis e informações estratégicas essenciais.

Em relação a esses ativos, assinale a afirmativa correta.

Questão Anulada

Provas

Questão presente nas seguintes provas
3226185 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG

Sobre as características distintivas entre os algoritmos de criptografia RSA, DES e AES, marque V para as afirmativas verdadeiras e F para as falsas.

( ) RSA é um algoritmo de chave simétrica; DES e AES são algoritmos de chave assimétrica.

( ) DES utiliza um tamanho de chave fixo de 128 bits; tanto RSA quanto AES permitem ajustar dinamicamente o comprimento das chaves.

( ) RSA é amplamente utilizado para criptografia de dados em trânsito; DES e AES são mais adequados para armazenamento seguro de informações.

( ) AES é uma evolução do DES, mantendo as mesmas características de segurança, mas com maior eficiência.

A sequência está correta em

Questão Anulada

Provas

Questão presente nas seguintes provas
3226160 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG

SHA-1 (Secure Hash Algorithm 1) é um algoritmo de função de hash desenvolvido pela NSA (Agência de Segurança Nacional dos Estados Unidos) utilizado em protocolos de segurança e em sistemas de autenticação. Sobre as características do algoritmo SHA-1, assinale a afirmativa INCORRETA.

Questão Anulada

Provas

Questão presente nas seguintes provas
3226157 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG

Ataques são ações maliciosas ou tentativas deliberadas de comprometer a segurança de sistemas de computador, redes, dados ou usuários. Essas atividades são realizadas por indivíduos ou grupos com o objetivo de acessar informações confidenciais, interromper serviços, causar danos ou obter ganhos financeiros ilícitos. Sobre os tipos de ataques existentes, assinale a alternativa que se refere a um ataque de phishing.

Questão Anulada

Provas

Questão presente nas seguintes provas
3155689 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: IFS

Um vírus de computador pode infectar arquivos com diferentes tipos de extensões. A seguir são apresentadas opções que comumente são infectadas por vírus:

Questão Anulada

Provas

Questão presente nas seguintes provas
3155569 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: IFS

Chave Privada é mantida em segredo pelo proprietário e é usada para descriptografar mensagens criptografadas para o proprietário ou para assinar digitalmente mensagens. Qual dos seguintes algoritmos de assinatura digital utiliza a chave privada para assinar documentos?

Questão Anulada

Provas

Questão presente nas seguintes provas
3152081 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFT
Orgão: Pref. Palmas-TO
Provas:
Analise as afirmativas a seguir em relação aos mecanismos de criptografia.

I. A criptografia simétrica supõe o uso de duas chaves diferentes, uma para criptografar e outra para descriptografar.
II. A principal função do mecanismo de Hash, tal como o SHA -256, é verificar a integridade (não alteração) da informação.
III. Na criptografia assimétrica, a chave pública é utilizada somente para criptografar a informação, e a chave privada é utilizada somente para descriptografar a informação.
IV. A criptografia RSA faz uso do mecanismo de criptografia assimétrica baseada em chave pública e privada.

Assinale a alternativa CORRETA. 
Questão Anulada

Provas

Questão presente nas seguintes provas
3082001 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDHTEC
Orgão: Câm. Itapissuma-PE
Provas:
Avalie as afirmações abaixo sobre criptografia e marque a incorreta:
Questão Anulada

Provas

Questão presente nas seguintes provas