Magna Concursos

Foram encontradas 17.078 questões.

2956777 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DATAPREV

Acerca de criptografia, julgue o item a seguir.

Utilizando algoritmo de chave pública, a criptografia pode implementar o princípio da autenticidade e o da irretratabilidade ou não repúdio.

 

Provas

Questão presente nas seguintes provas
2955811 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: EMASA-BC
Provas:

Analise as afirmativas abaixo sobre o Microsoft Defender Antivírus.

1. Uma das respostas às ameaças de ransomware é o recurso de Acesso controlado às pastas (Controlled Folder Access).

2. Possui uma integração nativa com o Internet Explorer e MS Edge para verificar arquivos enquanto são baixados de modo a detectar ameaças.

3. É um firewall completo e constitui o firewall do Windows, Microsoft Defender e Windows Defender Firewall referem-se ao mesmo software ou ferramenta.

Assinale a alternativa que indica todas as afirmativas corretas.

 

Provas

Questão presente nas seguintes provas
2955809 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: EMASA-BC
Provas:
No que diz respeito à disponibilidade de recursos necessários, de acordo com a NBR ISO/IEC no 27005:2011, esta deve ser avaliada para:

1. Executar o processo de estabelecimento do contexto e de identificação de riscos.
2. Executar o processo de avaliação de riscos e estabelecer um plano de tratamento dos riscos.
3. Definir e implementar políticas e procedimentos, incluindo implementação dos controles selecionados.

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
2955807 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: EMASA-BC
Provas:
São pontos de decisão válidos, conforme definidos pela NBR ISO/IEC no 27005:2011, no contexto do processo de gestão de riscos de segurança da informação:

1. Com relação à satisfação no que diz respeito à avaliação de um dado risco analisado.
2. Com relação à satisfação quanto ao tratamento de um dado risco avaliado.
3. Com relação à satisfação no que diz respeito à análise de um dado risco identificado.

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
2955806 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: EMASA-BC
Provas:
Analise as afirmativas abaixo com relação à Norma ISO/IEC 12207.

1. Uma Tarefa é composta por uma ou mais atividades.
2. Se um processo X é invocado por um processo Y e somente por este processo, então X pertence a Y.
3. Os processos devem ser modulares, fortemente coesos e fracamente acoplados.

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
2955378 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Provas:
Qual é o principal objetivo de um certificado digital emitido por uma Autoridade de Certificação (CA)?
 

Provas

Questão presente nas seguintes provas
2955377 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Provas:
Qual método de criptografia é caracterizado pelo uso de uma única chave, tanto para a cifragem quanto para a decifragem dos dados?
 

Provas

Questão presente nas seguintes provas
2955376 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Provas:
No contexto da segurança da Tecnologia da Informação, qual é a diferença fundamental entre os conceitos de hacking e cracking?
 

Provas

Questão presente nas seguintes provas
2953299 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CENTEC
Orgão: SEDUC-CE

A criptografia é a prática de proteger informações por meio do uso de algoritmos codificados e assinaturas. Que tipo de chave utiliza a mesma chave secreta tanto para criptografar quanto decriptar um texto (ou mensagem)?

 

Provas

Questão presente nas seguintes provas
2953298 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CENTEC
Orgão: SEDUC-CE

Qual das alternativas representa o nome dado ao malware que pode infectar computadores e enviar pela Internet dados confidenciais do usuário, enganar os usuários sobre sua verdadeira intenção e que pode conceder ao invasor acesso à máquina para controlá-la?

 

Provas

Questão presente nas seguintes provas