Magna Concursos

Foram encontradas 16.937 questões.

2021344 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRECI-14
Provas:

Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.

Os algoritmos de chave assimétrica são utilizados na criptografia.

 

Provas

Questão presente nas seguintes provas
2020616 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Provas:

Uma das mais importantes ferramentas de monitoração e prevenção de ataques a computadores é o uso de IDS (Intrusion Detection System). Considere as seguintes assertivas acerca do uso deste sistema:

I. A principal característica do uso de um IDS do tipo HIDS (Host IDS) é ser centralizado, não consumindo recursos de cada computador;

II. Um IDS baseado em assinaturas utiliza um banco de dados com os ataques já conhecidos e faz comparações, utilizando algoritmos estatísticos para reconhecer algum desses ataques;

III. Sistemas de Detecção de Intrusão baseados em Rede (NIDS) são instalados em máquinas responsáveis por identificar ataques na rede, fazendo a monitoração do conteúdo dos pacotes ou do tráfego e seus detalhes como informações de cabeçalhos e protocolos.

Assinale a alternativa que contém a(s) afirmativa(s) correta(s).

 

Provas

Questão presente nas seguintes provas
2020615 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Provas:

Alguns dos mecanismos e técnicas utilizados para implantar processos de segurança de redes de computadores são o uso de criptografia assimétrica e o uso de assinatura digital. Considere as assertivas a seguir acerca dos atributos da assinatura digital:

I. Garante autoria, ou seja, quem recebe a mensagem pode confirmar que a assinatura foi feita pelo emitente da mensagem;

II. Garante o sigilo, de forma que somente o destinatário da mensagem poderá ter acesso ao seu conteúdo;

III Garante integridade, pois, caso a mensagem seja alterada, a assinatura digital será invalidada, ou seja, será possível verificar que a mensagem foi alterada após ter sido assinada;

IV. Garante a irretratabilidade (não repúdio), ou seja, o emitente da mensagem não pode negar ser o responsável por seu conteúdo.

A(s) assertiva(s) que define(m) corretamente os atributos de uma assinatura digital é (são):

 

Provas

Questão presente nas seguintes provas
2020597 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Provas:

Acerca da Infraestrutura de Chaves Públicas Brasileiras, a Autoridade Certificadora Raiz é a primeira autoridade da cadeia de certificação. Ela executa as Políticas de Certificados e as normas técnicas e operacionais aprovadas pelo Comitê Gestor da própria ICP-Brasil. Constitui responsabilidade da Autoridade Certificadora Raiz:

 

Provas

Questão presente nas seguintes provas
2020596 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Provas:

Criptografia assimétrica ou criptografia de chave pública é a utilização de chaves públicas e privadas, na qual a primeira é amplamente divulgada, enquanto a segunda é mantida pelo seu criador ou proprietário. Sobre o conceito de chaves públicas e privadas, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
2020031 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ

Assinale a alternativa que apresenta o termo correspondente a um tipo de fraude que se dá através do envio, pela Internet, de mensagem não requisitada, que se passa por comunicação de uma instituição conhecida, como um banco ou um site popular, e que procura induzir o acesso a páginas fraudulentas, projetadas para capturar dados pessoais e financeiros de quem acessa a página.

 

Provas

Questão presente nas seguintes provas
2020026 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ

Considerando-se as normas de segurança da informação, marque a alternativa que apresenta como deve ser uma assinatura digital.

 

Provas

Questão presente nas seguintes provas
2020022 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ

O Código malicioso que utiliza a rede de computadores como forma de disseminação, normalmente explorando as vulnerabilidades em sistemas remotos, é chamado de:

 

Provas

Questão presente nas seguintes provas
2019495 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: IDIB
Orgão: CRF-MS
Provas:

Qual destas propriedades não seria considerada uma propriedade desejável para uma comunicação segura em rede?

 

Provas

Questão presente nas seguintes provas
2017130 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Santa Maria-RS
Provas:

De acordo com a NBR ISO/IEC 27005, em relação à definição do contexto, sobre os critérios básicos, analisar a sentença abaixo:

Dependendo do escopo e dos objetivos da gestão de riscos, diferentes métodos podem ser aplicados. O método não deve ser diferente para cada iteração do processo (1ª parte). Convém que um método de gestão de riscos apropriado seja selecionado ou desenvolvido e leve em conta critérios básicos, tais como: critérios de avaliação de riscos, critérios de impacto e critérios de aceitação do risco (2ª parte). Convém que a organização avalie se os recursos necessários estão disponíveis para definir e implementar políticas e procedimentos, incluindo implementação dos controles selecionados (3ª parte).

A sentença está:

 

Provas

Questão presente nas seguintes provas