Magna Concursos

Foram encontradas 16.882 questões.

140291 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRN-8
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Quanto ao sistema de detecção de intrusão (IDS), assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas

Técnicas de criptografia permitem que um remetente disfarce os dados, de modo a impedir que um usuário não autorizado consiga obter informação relevante. Normalmente, o texto aberto e o algoritmo de criptografia, com o uso de uma chave, gera o texto criptografado. Os algoritmos de criptografia podem ser divididos em algoritmos de criptografia de chave simétrica e algoritmos de criptografia de chave assimétrica.

Todas as cifras apresentadas abaixo são utilizadas em criptografia de chave simétrica, EXCETO:

 

Provas

Questão presente nas seguintes provas
100633 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-2
Provas:
De acordo com a cartilha CERT.BR,
 

Provas

Questão presente nas seguintes provas
100632 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-2
Provas:
Considere, por hipótese, que um Analista de TI do Tribunal Regional do Trabalho foi incumbido de inserir os bloqueios de acesso a sites da internet usando o Squid, um servidor de proxy do sistema operacional Linux. O Analista criou diversos arquivos .txt com a lista de palavras, redes sociais, sites e tipos de arquivos para download a serem bloqueados, adicionou-os ao Squid, criou as ACLs e adicionou-as ao squid.conf. Em condições ideais, para reinicializar o Squid para que as regras entrem em vigor, o Analista deve utilizar o comando:
 

Provas

Questão presente nas seguintes provas
100631 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-2
Provas:
A norma ABNT NBR ISO 22313:2015 fornece orientação com base em boas práticas internacionais para planejamento, criação, implantação, operação, monitoramento, análise crítica, manutenção e melhoria contínua de um Sistema de Gestão de Continuidade de Negócios − SGCN. Segundo a norma, os elementos da Gestão de Continuidade de Negócios incluem planejamento e controle operacional, análise de impacto de negócios e avaliação de riscos, estratégias de continuidade de negócios, estabelecimento e implementação de procedimentos de continuidade de negócios e
 

Provas

Questão presente nas seguintes provas
100630 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-2
Provas:
Um Técnico de TI deseja utilizar um certificado digital de sigilo usado para cifração de documentos, bases de dados, mensagens e outras informações eletrônicas. Uma escolha correta, nesse caso, é o certificado do tipo
 

Provas

Questão presente nas seguintes provas
100629 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-2
Provas:
Considere hipoteticamente que os relógios dos dispositivos da rede do Tribunal Regional do Trabalho de São Paulo (TRT-SP), tais como servidores, estações de trabalho, roteadores e outros equipamentos precisam ser sincronizados a partir de referências de tempo confiáveis para garantir que nos logs sejam registrados corretamente a data e o horário em que uma determinada atividade ocorreu, ajudando na identificação de incidentes de segurança da informação. A cartilha de segurança para internet do CERT.BR indica que essa sincronização seja feita utilizando-se o protocolo
 

Provas

Questão presente nas seguintes provas
1824828 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE
O sistema de criptografia que não exige comunicação prévia entre destinatário e remetente, permite a detecção de intrusos e é segura, mesmo que o intruso tenha poder computacional ilimitado, é:
Questão Anulada

Provas

Questão presente nas seguintes provas
1454481 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFMA
Orgão: IF-MA
Provas:

A criptografia consiste em aplicar uma cifra (algoritmo) a uma mensagem/texto que será cifrada, podendo ser recuperada pela aplicação de uma chave criptográfica. Sobre criptografia, é correto afirmar:

Questão Anulada

Provas

Questão presente nas seguintes provas
1142282 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFSC
Orgão: UFSC
Provas:
A norma ISO/IEC 27002:2005 compreende onze seções principais. A subseção referente ao manuseio de mídias (gerenciamento de mídias removíveis, descarte de mídias, procedimentos para tratamento de informação e segurança da documentação dos sistemas) pertence a qual seção principal?
Questão Anulada

Provas

Questão presente nas seguintes provas