Magna Concursos

Foram encontradas 16.901 questões.

2252156 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE
Sobre cópias de segurança (backups), analise as seguintes afirmações.
1) Fazer sempre a cópia completa de todos os arquivos é uma estratégia válida e eficiente, em termos de tempo de cópia e espaço requisitado, para a segurança dos dados.
2) Cópias incrementais consistem em realizar uma cópia completa e, posteriormente, realizar cópias somente dos arquivos que foram modificados desde a última cópia completa.
3) É possível e recomendável manter todos os discos e fitas da cópia (backup) no mesmo local físico em que se encontram os computadores a serem protegidos.
4) Tendo em vista que quantidades consideráveis de dados podem ser copiadas, comprimir os dados antes de escrevê-los é uma opção válida. Contudo, um defeito em uma fita de backup pode prejudicar o algoritmo e tornar um arquivo, ou até mesmo uma fita inteira, ilegível.
Estão corretas, apenas:
 

Provas

Questão presente nas seguintes provas
2252155 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE
Sobre a criptografia simétrica, analise as proposições abaixo.
1) A criptografia simétrica se destaca pelo uso de uma chave compartilhada, e a segurança da comunicação depende fortemente da segurança dessa chave. Tanto o emissor como o receptor devem conhecer essa chave para a comunicação criptografada ser efetivada. Um dos problemas da criptografia simétrica se baseia na questão de como combinar previamente essa chave.
2) Como exemplo de algoritmo de criptografia simétrica pode-se citar o algoritmo AES.
3) Dentro da criptografia simétrica, destaca-se o uso de duas técnicas bastante conhecidas: a técnica de substituição e a técnica de transposição. Elas são usadas em vários algoritmos de criptografia simétricos, contudo não podem ser usadas simultaneamente. O algoritmo deve escolher uma dessas técnicas.
4) Uma das abordagens usadas dentro da criptografia simétrica é a técnica de transposição. Nela, é realizado algum tipo de permutação nos caracteres da mensagem. Um exemplo de cifra de transposição é a Cifra de César.
Estão corretas, apenas:
 

Provas

Questão presente nas seguintes provas
2252133 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE
No contexto da criptografia assimétrica, caso o emissor de uma mensagem queira provar para o destinatário que foi realmente o próprio emissor quem enviou a mensagem, este emissor poderá gerar uma assinatura digital usando:
 

Provas

Questão presente nas seguintes provas
2252105 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE
Através da criptografia assimétrica, suponha que A deseje enviar uma mensagem criptografada para B. As chaves a serem usadas para que o processo criptográfico seja realizado com sucesso são:
 

Provas

Questão presente nas seguintes provas
2252101 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE
Suponha que a sua organização decidiu adotar o uso de criptografia de chave pública para tornar as comunicações mais seguras. Um algoritmo que pode ser usado para este fim é o:
 

Provas

Questão presente nas seguintes provas
2212590 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: COPS-UEL
Orgão: Fomento PR
Provas:
Sobre o modelo “Plan-Do-Check-Act” (PDCA) presente na norma ISO 27001 em relação aos sistemas de gestão e segurança da informação (SGSI), assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
2212564 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: COPS-UEL
Orgão: Fomento PR
Provas:
Assinale a alternativa que apresenta, corretamente, os objetivos de controle e de controles segundo a norma ISO 27001.
 

Provas

Questão presente nas seguintes provas
1906686 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: HRTN-MG
Provas:

Qual entre os padrões a seguir trata especificamente da segurança da informação e seus sistemas envolvidos?

 

Provas

Questão presente nas seguintes provas
1900062 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFT
Orgão: Câm. Palmas-TO
A norma ISO/IEC 27002 detalha um conjunto de categorias de controles de segurança. Assinale a alternativa que NÃO constitui uma dessas categorias.
 

Provas

Questão presente nas seguintes provas
1900047 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFT
Orgão: Câm. Palmas-TO
Os Sistemas de Prevenção de Intrusão (IPS) baseados em estação fazem uso de técnicas de verificação de assinaturas, bem como detecção de anomalias para identificar ataques. Assinale a alternativa que NÃO indica um padrão de comportamento realizado por uma aplicação maliciosa.
 

Provas

Questão presente nas seguintes provas