Magna Concursos

Foram encontradas 16.889 questões.

1099836 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRMV-GO
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração-padrão, em  português;  o mouse esteja configurado para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram-se  a  cliques  com  o  botão  esquerdo  do mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  

Enunciado 1099836-1

Com base na imagem acima, que representa o processo de Assinatura Digital, utilizando algoritmos de chave pública, assinale a alternativa que apresenta o que garante a integridade dos dados nesse processo.

 

Provas

Questão presente nas seguintes provas
1095222 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UFPA
Provas:
Método de criptografia que utiliza um par de chaves diferentes entre si, que se relacionam matematicamente por meio de um algoritmo, de forma que o texto cifrado por uma chave seja decifrado apenas pela outra do mesmo par. As duas chaves envolvidas na criptografia são denominadas chave pública e privada. Este método de criptografia é conhecido como criptografia
 

Provas

Questão presente nas seguintes provas

As falhas de segurança em sistemas operacionais ou em aplicativos podem permitir que pessoas não autorizadas acessem informações de computadores e instalem vírus ou aplicativos de controle sobre máquinas remotas.

Essas falhas de segurança são denominadas

 

Provas

Questão presente nas seguintes provas
AES, RSA e RC4 são exemplos, respectivamente, de algoritmos de
 

Provas

Questão presente nas seguintes provas
1062485 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
Em ataques do tipo man-in-the-middle, embora o atacante possa interceptar a conexão do atacado e, dessa forma, produzir uma falha de injeção (conhecida como project mogul), o protocolo de change cipher spec, por meio do método de compressão mogul cipher, determina o algoritmo de criptografia e o algoritmo de MAC a ser utilizados, além de definir o tamanho de hash.
 

Provas

Questão presente nas seguintes provas
1062482 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
No caso em que contas-padrão não são alteradas em razão de o console de administração do servidor de aplicação ter sido instalado automaticamente e não ter sido removido, recomenda-se utilizar um processo de hardening recorrente ou desenvolver arquitetura de aplicação que separe os componentes.
 

Provas

Questão presente nas seguintes provas
1062478 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
São exemplos de falhas de XSS (cross-site scripting) a injeção de SQL e o LDAP (lightweight directory access protocol), criado como alternativa ao DAP.
 

Provas

Questão presente nas seguintes provas
1062418 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Julgue o item seguinte, quanto aos conceitos da programação estruturada e da programação orientada a objetos e aos métodos de ordenação, pesquisa e hashing.
Os elementos-chave nas funções de hashing são sempre números naturais.
 

Provas

Questão presente nas seguintes provas
1059200 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNRIO
Orgão: Câm. São João Meriti-RJ
Provas:
A segurança da informação trata da proteção de dados, com a intenção de preservar seus respectivos valores para uma empresa ou um indivíduo. Nesse contexto, a autenticação tem por objetivo garantir que:
 

Provas

Questão presente nas seguintes provas
1059199 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNRIO
Orgão: Câm. São João Meriti-RJ
Provas:
Backup é um procedimento que ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de armazenamento no sistema computadorizado. Nesse contexto, relacione os tipos de backup a seguir com as correspondentes descrições:
(1) Completo (2) Incremental (3) Diferencial
✓ Backup somente de arquivos modificados, mas acumulativos, ou seja, uma vez que um arquivo foi modificado, este continua a ser incluso em todos os backups posteriores. A maior vantagem está no fato de geralmente oferecem restaurações completas e de arquivos mais rápidas, devido ao menor número de backups onde procurar e restaurar, e a desvantagem é que tendem a crescer um pouco.
✓ Backup de todos os arquivos para a mídia de backup, copiando tudo indiscriminadamente para a mídia de backup, havendo modificações ou não. Esta é a razão pela qual este tipo de os backup não ser feito com frequência. A vantagem está no fato do backup conter toda a informação e a desvantagem ser muito demorado e de recuperação geralmente lenta. ✓ Backup que verifica se o horário de alteração de um arquivo é mais recente que o horário de seu último backup. Se não for, o arquivo não modificado é ignorado e, se for, se a data de modificação é mais recente que a data do último backup, o arquivo modificado será gravado. A maior vantagem está no fato de rodarem mais rapidamente, e a desvantagem de englobar diversas versões, muitas das vezes diárias.
As descrições correspondem respectivamente aos backups:
 

Provas

Questão presente nas seguintes provas