Magna Concursos

Foram encontradas 16.961 questões.

Sobre técnicas de criptografia, analise as assertivas abaixo:

I. O DES (Data Encrypton Standard) é um exemplo de algoritmo de cifra de bloco.

II. Algoritmos de chave pública utilizam a chave privada do emissor para criptografar mensagens e a chave pública do receptor para decodificá-las.

III. Um exemplo de algoritmo de criptografia de chave simétrica é o RSA.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas

Relacione a Coluna 1 à Coluna 2, associando conceitos relacionados a software malicioso com suas respectivas definições.

Coluna 1

1. Spyware.

2. Vírus.

3. Worms.

Coluna 2

( ) Malwares capazes de entrar em um aparelho sem qualquer interação do usuário.

( ) Software que coleta informações particulares e as envia pela Internet.

( ) Malwares autorreplicáveis que necessitam da interação do usuário para infectar seu aparelho.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
2160078 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: ALESP

A política de segurança de informações de uma empresa possui diversas ligações e relacionamentos com outras políticas e planos da empresa, sendo correto afirmar que a política de segurança da informação

 

Provas

Questão presente nas seguintes provas

A Norma ISO 31000 – Gestão de Riscos – Diretrizes estabelece uma estrutura de gestão de riscos composta por seis elementos básicos, sendo o elemento central representado pela “Liderança e Comprometimento”. Entre os demais cinco elementos dessa estrutura, estão

 

Provas

Questão presente nas seguintes provas

O conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido é denominado

 

Provas

Questão presente nas seguintes provas
2159738 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-PB
Provas:

O vírus que permite mudar sua própria aparência e alterar padrões de comportamento é do tipo

 

Provas

Questão presente nas seguintes provas

Em relação a certificados de chave pública, é INCORRETO afirmar que:

 

Provas

Questão presente nas seguintes provas
2151774 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PGE-RJ

Com base nas normas relacionadas à gestão de segurança, julgue o item a seguir.

Segundo a ABNT NBR ISO/IEC 27001:2013, a organização deve definir um processo de avaliação de riscos de segurança da informação que mantenha critérios desses riscos; essas avaliações devem ser realizadas em intervalos planejados.

 

Provas

Questão presente nas seguintes provas
2151773 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PGE-RJ

Com base nas normas relacionadas à gestão de segurança, julgue o item a seguir.

De acordo com a ABNT NBR ISO/IEC 27005:2019, a análise de riscos é baseada nas consequências e na probabilidade avaliadas; essa análise designa valores para as consequências de um risco e tais valores podem ser de natureza quantitativa ou qualitativa.

 

Provas

Questão presente nas seguintes provas
2151772 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PGE-RJ

Julgue o próximo item, relativo à segurança da informação.

Situação hipotética: Em determinada organização, há necessidade de instalar ferramenta com capacidade de negar, a uma parte não autorizada, uma tentativa de acesso a dados ou serviço de rede, de modo a impedir a usurpação dos dados, detectando o ataque por meio de assinaturas, anomalias de protocolo ou heurística. Assertiva: Para atender esses requisitos, é suficiente instalar um SIEM (Security Information and Event Management).

 

Provas

Questão presente nas seguintes provas