Magna Concursos

Foram encontradas 16.913 questões.

1123447 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Suzano-SP
Criptografia é a técnica de escrever informações em formato incompreensível, sendo possível acessar as informações somente se existir um processo de descriptografia. Sobre criptografia simétrica, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
1123446 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Suzano-SP
Backups são muito importantes para qualquer corporação. Atualmente, os dados são considerados de maior valor em termos de informação que uma corporação possui. Dessa forma, manter o backup organizado é primordial. Em relação aos tipos de backup, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1119591 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: DECEx
Orgão: EsFCEx
Provas:
Em segurança da informação, o termo ataque é definido como algum agente externo em ação na busca para obter algum tipo de retorno atingindo algum ativo de valor. Existem as mais variadas formas e tipos de ataques, entre eles:
I. difamação, obstrução;
II. interceptação, modificação;
III. interrupção, personificação.
Analise os itens acima e assinale
 

Provas

Questão presente nas seguintes provas
1117024 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Provas:
As Spam Traps são ferramentas utilizadas por provedores de e-mails para identificar remetentes de mensagens indesejadas, para usuários que não são optin, ou seja, que não solicitaram receber emails daquele destinatário. Existem dois tipos de Spam Traps, são eles:
 

Provas

Questão presente nas seguintes provas
1117023 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Provas:
Uma vez ativo, ele pode comportar-se como vírus, pode implantar programas cavalos de Tróia ou realizar qualquer ação destrutiva, se replica usando facilidade de e-mail, capacidade de execução remota e capacidade de login remoto. Trata-se do:
 

Provas

Questão presente nas seguintes provas
1117022 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Provas:
Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Existem dois tipos de ameaças, as Intencionais e as Não-Intencionais. Qual alternativa abaixo não é uma ameaça Não Intencional?
 

Provas

Questão presente nas seguintes provas
1117021 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Provas:
A criptografia é uma técnica que torna a mensagem codificada passível de interpretação apenas para o emissor e o receptor, evitando que intrusos a decodifiquem. Um dos tipos de chaves que são usadas nessa técnica são as chaves assimétricas. Esse tipo trabalha com duas chaves, a pública e a privada. Qual exemplo abaixo é um tipo de chave assimétrica que opera com um problema matemático conhecido como “logaritmo discreto” e é frequente em assinaturas digitais?
 

Provas

Questão presente nas seguintes provas
1117020 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Provas:
A criptografia de chave simétrica utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Qual método criptográfico abaixo não usa chave simétrica?
 

Provas

Questão presente nas seguintes provas
1114667 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFSC
Orgão: UFSC
Provas:

Quais das seguintes propriedades são garantidas ao criptografar um arquivo usando uma chave secreta simétrica? Analise os itens abaixo e assinale a alternativa correta.

I. Sigilo

II. Integridade

III. Autenticidade

 

Provas

Questão presente nas seguintes provas
1107613 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IF-Sertão
Orgão: IF Sertão
Tendo em vista a disciplina de Segurança da Informação, analise os itens abaixo:
I - Alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda;
II - Alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal;
III - O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e, por esse motivo, você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal.
Um computador (ou sistema computacional) é dito seguro se atende a três requisitos básicos relacionados aos recursos que o compõem. Os itens anteriores apresentam exemplos de violação desses requisitos básicos, respectivamente listados na alternativa:
 

Provas

Questão presente nas seguintes provas