Magna Concursos

Foram encontradas 16.966 questões.

2580786 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRMV-SP
Provas:

O uso da tecnologia blockchain está restrito aos sistemas financeiros e de pagamentos.

 

Provas

Questão presente nas seguintes provas
2580783 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRMV-SP
Provas:

Com relação aos conceitos de proteção e segurança, julgue os itens de 86 a 90.

Caso um algoritmo de criptografia apresente alguma vulnerabilidade, o invasor poderá descobrir parte do texto e, até mesmo, reconstruir toda a mensagem.

 

Provas

Questão presente nas seguintes provas
2580782 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRMV-SP
Provas:

Com relação aos conceitos de proteção e segurança, julgue os itens de 86 a 90.

Um IDS (Intrusion Detection System) tem como função, entre outras, monitorar arquivos de log de aplicações para eventos relacionados à segurança, como, por exemplo, logs do roteador.

 

Provas

Questão presente nas seguintes provas
2580777 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRMV-SP
Provas:

Com relação aos conceitos de proteção e segurança, julgue os itens de 86 a 90.

O DES (Digital Encryption Standard) é um algoritmo de criptografia que utiliza um bloco de 64 bits e uma chave de 56 bits.

 

Provas

Questão presente nas seguintes provas
2580760 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRMV-SP
Provas:

Quanto ao programa de navegação Mozilla Firefox e ao programa de correio eletrônico Mozilla Thunderbird, ambos em suas versões mais recentes, julgue os itens de 76 a 80.

Por ser um recurso alternativo do Firefox, a navegação privativa não pode se tornar o modo padrão de navegação, ou seja, não é possível configurar o Firefox para usar sempre a navegação privativa.

 

Provas

Questão presente nas seguintes provas
2580144 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UFPA
Provas:

Considere as seguintes afirmativas sobre os conceitos de criptografia, assinatura digital e certificado digital

I Algoritmos de criptografia assimétrica utilizam a mesma chave para encriptar e decriptar uma mensagem, e esta deve ser enviada através de canais seguros para os utilizadores.

II São exemplos de algoritmos para criptografia simétrica: 3DES, IDEA e RC4.

III Key-Only Attack é um tipo de ataque de assinatura digital em que o atacante possui somente a chave pública.

IV A assinatura digital identifica os assinantes do documento eletrônico e controla o versionamento do documento.

Estão corretas

II e IV, somente.
I, II e IV, somente.
 

Provas

Questão presente nas seguintes provas
2579812 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UFPA
Provas:

A norma que direciona organizações a adotarem um modelo adequado de estabelecimento, implementação, operação, monitorização, revisão e gestão de um Sistema de Gestão da Segurança da Informação é

 

Provas

Questão presente nas seguintes provas
2579811 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UFPA
Provas:

Sobre o protocolo TACACS+, é correto afirmar:

 

Provas

Questão presente nas seguintes provas
2579774 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UFPA

Analise as seguintes afirmativas a respeito do conjunto de normas ISO 27.000.

I. A norma ISO 27.000 foi desenvolvida a partir da Lei Geral de Proteção de Dados (brasileira) e da General Data Protection Regulation (GDPR).

II. Preocupa-se com a garantia da segurança física dos equipamentos e instalações de processamento de dados.

III. Busca a melhoria contínua nas organizações, com um processo contínuo que seja estabelecido e mantido mesmo após a obtenção da certificação.

IV. Desconsidera a avaliação de riscos organizacionais, deixando esse processo sob responsabilidade de implementação por outras normas ISO.

Está(ão) correta(s)

I, somente.
I, II e IV, somente.
II e III, somente.
I e IV, somente.
 

Provas

Questão presente nas seguintes provas
2571804 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BASA

O perímetro de segurança de uma rede de comunicação de dados deve ser formado por barreiras de segurança independentes que visam a aumentar a sua eficácia contra os ataques de origem externa. A barreira de segurança que opera como um analisador de tráfego e utiliza métodos de detecção de tráfego malicioso com base em anomalia e assinatura de tráfego é o

 

Provas

Questão presente nas seguintes provas