Magna Concursos

Foram encontradas 16.889 questões.

1059197 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNRIO
Orgão: Câm. São João Meriti-RJ
Provas:
Certo método de criptografia utiliza duas chaves distintas, uma pública, que pode ser livremente divulgada, e outra privada, que deve ser mantida em segredo por seu proprietário. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. A chave privada pode ser armazenada de várias maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos desse método criptográfico são RSA, DSA, ECC e Diffie-Hellman. Esse método é conhecido por criptografia de chaves:
 

Provas

Questão presente nas seguintes provas
1053349 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Pref. Cáceres-MT
Provas:

Acerca de Sistemas de Detecção de Intrusão (IDS) e Sistemas de Prevenção de Intrusão (IPS), assinale a afirmativa correta.

 

Provas

Questão presente nas seguintes provas
1035089 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Câm. Feira Santana-BA
Provas:
Assinale, das alternativas abaixo, a única que NÃO identifica correta e especificamente um algoritmo que usa criptografa simétrica:
 

Provas

Questão presente nas seguintes provas
1035088 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Câm. Feira Santana-BA
Provas:
Um dos mecanismos de segurança lógica que podem ser implementado para garantir a integridade e a autenticidade de um documento, mas não a sua confidencialidade, é por meio:
 

Provas

Questão presente nas seguintes provas
1035087 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Câm. Feira Santana-BA
Provas:
Uma das formas de se criar um sistema de detecção de intrusão, ou da sigla em inglês IDS (Intrusion Detection System), é por meio da implantação do protocolo, que é também bastante utilizado em VPN (Virtual Private Network), conhecido tecnicamente pela sigla:
 

Provas

Questão presente nas seguintes provas
É um software nocivo do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins. Essa é a descrição técnica do:
 

Provas

Questão presente nas seguintes provas
1032261 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IF-MS
Orgão: IF-MS
Provas:
“...criptografia de chave secreta ( ) e de chave pública ( ) têm segurança equivalente para chaves de tamanhos diferentes...”. (Nakamura e Geus, Segurança de Redes em ambientes cooperativos, 1ª ed. São Paulo, Novatec, 2007) Complete a sequência com uma das alternativas abaixo:
 

Provas

Questão presente nas seguintes provas
1032260 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IF-MS
Orgão: IF-MS
Provas:

A respeito do planejamento da política de segurança, segundo Nakamura e Geus (2007), no livro Segurança de Redes em Ambientes Cooperativos, assinale a alternativa que apresenta as opções que preenchem CORRETAMENTE a citação abaixo.

“O planejamento da política de segurança deve ser feito tendo como diretriz o caráter geral e abrangente de todos os pontos, incluindo as regras que devem ser obedecidas por todos. Essas regras devem especificar quem pode acessar quais recursos, quais são os tipos de usos permitidos no sistema, bem como os procedimentos e controles necessários para proteger as informações. Uma visão geral do planejamento pode ser observada, na qual a pirâmide mostra que as (os) ficam no topo, acima das (dos) e .”

 

Provas

Questão presente nas seguintes provas
1032259 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IF-MS
Orgão: IF-MS
Provas:
De acordo com os recursos de segurança disponíveis na área de Tecnologia da Informação, qual é o tipo de chave de segurança que tem como característica a rapidez na execução, porém não permite a assinatura e a certificação digitais.
 

Provas

Questão presente nas seguintes provas
1032253 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IF-MS
Orgão: IF-MS
Provas:

Existem vários tipos de hackers no mundo atual, incluindo alguns que praticam ações sem a intenção de causar dano a quem quer que seja. Assinale a alternativa que apresenta os hackers dos tempos românticos, aqueles que se dedicam às invasões de sistemas por puro divertimento e desafio.

(Nakamura e Geus, Segurança de Redes em ambientes cooperativos, 1ª ed. São Paulo, Novatec, 2007)

 

Provas

Questão presente nas seguintes provas