Magna Concursos

Foram encontradas 16.889 questões.

951818 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAGE-RS
Provas:
A respeito da auditoria de sistemas, julgue os seguintes itens.
I Para a busca de usuários não autorizados e discrepâncias, um dos objetivos da auditoria de sistemas, é suficiente a realização de testes esporádicos e aleatórios, o que serve também para verificar se o sistema é pleno em segurança.
II Na auditoria de sistemas, verificam-se a segurança e a acurácia das informações geradas pelo sistema de informação, bem como a privacidade dos dados e das informações.
III São típicos da auditoria de sistemas os testes de segurança do sistema de informação contábil e de privacidade dos dados,que visam à salvaguarda dos ativos da empresa.
Assinale a opção correta.
 

Provas

Questão presente nas seguintes provas
948018 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: IPM-João Pessoa

Entre os tipos de criptografia, uma utiliza um par de chaves, diferentes entre si, que se relacionam matematicamente por meio de um algoritmo. Uma das chaves, denominada chave privada, é mantida em segredo, sendo de conhecimento somente de seu titular, enquanto a outra, denominada chave pública, pode ser de conhecimento público, livremente divulgada. Em consequência, por meio desse tipo de criptografia, o texto cifrado por uma chave só pode ser decifrado pela outra do mesmo par. É esse o tipo de criptografia, utilizada na assinatura de documentos eletrônicos por meio de certificados digitais, e que gera maior segurança às informações veiculadas na Internet.

O tipo descrito é denominado criptografia:

 

Provas

Questão presente nas seguintes provas
No contexto da segurança na internet, um termo é utilizado para definir um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Esse termo é conhecido por:
 

Provas

Questão presente nas seguintes provas
948016 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: IPM-João Pessoa
A criptografia é um dos elementos principais para garantir a segurança em redes de computadores. Quando o remetente e destinatário precisam compartilhar uma mesma chave secreta para criptografar e descriptografar as mensagens, pode-se dizer que se está utilizando o sistema de chaves:
 

Provas

Questão presente nas seguintes provas
948015 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: IPM-João Pessoa
Trata-se de uma característica presente nos códigos maliciosos da categoria vírus e ausente nos códigos maliciosos do tipo worm:
 

Provas

Questão presente nas seguintes provas
948014 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: IPM-João Pessoa
Como é denominado o código malicioso que tem como principal característica além de executar as funções para as quais foi aparentemente criado, também executar outras funções, normalmente maliciosas, e sem o conhecimento do usuário?
 

Provas

Questão presente nas seguintes provas
948013 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: IPM-João Pessoa
No âmbito da gestão de riscos, o remanescente, após o tratamento de riscos, é conhecido como risco:
 

Provas

Questão presente nas seguintes provas
Um usuário de computador identificou que em sua máquina existia um vírus do tipo spyware que capturava tudo o que estava sendo digitado para enviar a um invasor. Esse tipo de spyware também é conhecido como
 

Provas

Questão presente nas seguintes provas
942177 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UTFPR
Orgão: UTFPR
Provas:

A respeito da criptografia assimétrica, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
934925 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: BANPARÁ

Um usuário com perfil de aluno entrou no sistema de controle acadêmico de uma universidade e realizou as seguintes ações:

1. realizou o login e foi aceito pelo sistema;

2. solicitou a visualização das notas e conseguiu a listagem que pretendia;

3. solicitou o lançamento de notas e o sistema negou o acesso.

As três ações que o usuário realizou no sistema foram intermediadas por um sistema de controle de acesso que efetuou, em cada passo, um procedimento específico. Esses procedimentos são denominados, respectivamente, de

 

Provas

Questão presente nas seguintes provas