Magna Concursos

Foram encontradas 16.889 questões.

772407 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EBSERH
Provas:
Acerca de governança e gestão de tecnologia da informação, julgue o seguinte item.
De acordo com a Resolução CGPAR n.º 11/2016, as entidades responsáveis por verificar a observância dos termos da própria resolução pelas empresas estatais federais são as áreas de auditoria interna de cada uma delas e os órgãos de controle e fiscalização da administração federal.
 

Provas

Questão presente nas seguintes provas
763996 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: INAZ do Pará
Orgão: CREFITO-16
Provas:
O backup é uma ferramenta que permite a cópia de mais de um diretório ou todo o conteúdo do disco rígido do computador para unidades externas de armazenamento. Existem vários tipos de backup. A respeito do backup diferencial, pode-se afirmar que:
 

Provas

Questão presente nas seguintes provas
754961 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: UFRGS

Entre as características fundamentais de sistemas que visam contemplar segurança da informação, está a , que envolve a obrigação de proteger as informações de alguma outra pessoa ou segredos de uma organização. Assinale a alternativa que completa corretamente a lacuna do parágrafo acima.

 

Provas

Questão presente nas seguintes provas
754409 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: UFRGS

Em relação à assinatura digital, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
752858 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: CIGA-SC
Para responder à questão 33, considere a Figura 13, que mostra uma notícia publicada no site do Conselho Administrativo de Defesa Econômica (CADE), dia 07/06/2017, no endereço eletrônico <<<http://www.cade.gov.br/noticias/cade-condena-vazamento-de-informacaosigilosa>>. enunciado 752858-1 A Figura 13 apresenta uma página eletrônica divulgada na Internet, pelo CADE, noticiando a condenação de determinado cidadão pelo vazamento de informações sigilosas, comprometendo o curso das investigações administrativas que se encontravam em andamento. Nesse caso, quando pessoas, entidades ou processos não autorizados tem acesso a dados, arquivos, documentos, informações e outros recursos sigilosos, pode-se afirmar que o seguinte princípio básico da segurança da informação foi violado:
 

Provas

Questão presente nas seguintes provas
752857 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: CIGA-SC

Para responder à questão, considere a Figura 14 que mostra apenas parte de um texto retirado da ABNT NBR ISO/IEC 27002 Tecnologia da informação — Técnicas de segurança, no qual as palavras originais existentes nos locais apontados pelas setas nº 1, 2 e 3, foram substituídas, intencionalmente, por "Título 1", "Título 2" e "Título 3".

enunciado 752857-1

Nesse caso, os títulos apontados pelas setas nº 1, 2 e 3, devem ser substituídos, respectivamente, pelos seguintes textos:

I. Título 1: Controle.

II. Título 2: Diretrizes para implementação.

III. Título 3: Informações adicionais.

Quais estão corretos?

 

Provas

Questão presente nas seguintes provas
752856 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: CIGA-SC
Para responder à questão, considere a Figura 15, obtida no site <<<https://www.devmedia.com.br/criptografia-conceito-e-aplicacoes-revistaeasy-net-magazine-27/26761>>, que mostra o processo de criptografia de um documento.
enunciado 752856-1
A Figura 15 exibe, esquematicamente, o seguinte processo criptográfico: (1) o texto original de um documento é criptografado pelo emissor, com uma chave secreta; (2) o documento criptografado é encaminhado pelo emissor para o receptor; (3) o receptor recebe o documento criptografado do emissor e o descriptografa, utilizando a mesma chave criptográfica empregada pelo emissor; e (4) o receptor acessa o conteúdo da mensagem original. Nesse tipo de criptografia, podem ser utilizados os seguintes algoritmos criptográficos: AES, Blowfish e 3DES. Esse tipo de criptografia recebe o nome de:
 

Provas

Questão presente nas seguintes provas
752855 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: CIGA-SC

Para responder à questão, considere a Figura 16, que mostra uma imagem exibida na tela do monitor de um computador de um usuário.

enunciado 752855-1

A Figura 16 mostra uma imagem que passou a ser exibida na tela do monitor de um computador, após este sofrer um ataque malicioso, executado por pessoa mal-intencionada e anônima, normalmente chamada genericamente de "hacker". Após ser mostrada essa imagem, os arquivos, dados, programas e outros recursos armazenados nesse computador ficaram inacessíveis por terem sido criptografados e o usuário desconhecer a senha criptográfica. Na imagem, o texto orienta o usuário que para ser restabelecido o acesso ao seu disco rígido e os recursos da máquina, ele deverá pagar um resgate em bitcoins. Esse tipo de ataque malicioso recebe o nome de:
 

Provas

Questão presente nas seguintes provas
752854 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: CIGA-SC
Provas:

Em relação à criptografia, analise as assertivas abaixo:

I. A cifra de César é um exemplo de cifra de substituição.

II. O AES e o RSA são exemplos de algoritmos de chave única.

III. Se um arquivo é cifrado com a chave pública de Maria, pode ser decifrado com a chave privada de Maria, permitindo a leitura de seu conteúdo.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
752853 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: CIGA-SC
Provas:

Considerando o envio de um e-mail com assinatura digital, analise as assertivas abaixo:

I. A assinatura é realizada através da chave privada do remetente.

II. A validação da assinatura é realizada através da chave pública do remetente.

III. O AES-256 pode ser utilizado para a aplicação de assinatura digital em e-mails.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas