Magna Concursos

Foram encontradas 16.848 questões.

188478 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FUNRIO
Orgão: SESAU-RO

Avalie se as assertivas a seguir, relativas a Certificação e Assinatura Digital, são falsas (F) ou verdadeiras (V):

enunciado 188464-3 Para gerar uma assinatura digital para uma informação como, por exemplo, um documento, um usuário deverá usar sua chave pública.

enunciado 188464-2 Gerar uma assinatura digital para um documento criptografa esse documento e garante que ele somente possa ser visualizado pelo seu destinatário.

enunciado 188464-1 Uma das informações contidas em um certificado digital é a chave pública do dono do certificado.

As assertivas são respectivamente:

 

Provas

Questão presente nas seguintes provas
188466 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FUNRIO
Orgão: SESAU-RO
Provas:
Uma empresa tem seu servidor principal de arquivos com armazenamento conectado diretamente, ou seja, DAS – Direct Attached Storage. O técnico responsável pela administração desse servidor criou um ciclo de backup do volume V: do servidor que realiza, sempre no período noturno, um backup total no domingo e backups diários incrementais de segunda a sábado. Caso numa quarta-feira à tarde ocorra uma perda total do volume V: e seja necessário realizar um procedimento de restore para um novo conjunto de discos instalados, o técnico deverá realizar o seguinte procedimento:
 

Provas

Questão presente nas seguintes provas
188465 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FUNRIO
Orgão: SESAU-RO
Provas:
Considere as seguintes assertivas referentes a conceitos de criptografia: I. A criptografia simétrica, que também é chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações. II. A criptografia assimétrica utiliza duas chaves distintas, uma pública e uma privada. III. Quando comparada com a criptografia simétrica, a criptografia assimétrica é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é muito mais rápido. Está(ao) correta(s) a(s)assertiva(s):
 

Provas

Questão presente nas seguintes provas
184721 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: COSANPA
Provas:

Ações mais comuns que podem ser realizadas pelos softwares maliciosos, denominados “Malwares”, estão presentes na tabela abaixo:

enunciado 184721-1

Neste quadro, os itens em que as ações maliciosas mais comuns correspondem, de fato, aos respectivos códigos maliciosos são

 

Provas

Questão presente nas seguintes provas
184720 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: COSANPA
Provas:
O tipo de ataque que acontece quando se tenta autenticar uma máquina desconhecida, imitando pacotes enviados por computadores e endereços confiáveis diversas vezes, constitui pacotes que chegam indicando que um endereço de origem é de um computador da rede interna, mas, na verdade, os dados estão vindo de computadores externos, pertencentes a uma rede de computadores desconhecida e não confiável. Esse tipo de ataque chamado de
 

Provas

Questão presente nas seguintes provas
“Os leitores dos jornais continuam a diminuir, mais de 78 milhões de pessoas recebem suas notícias on-line. Cerca de 39 milhões de pessoas assistem a um vídeo online todos os dias e 66 milhões leram um blog. Ocorrem 16 milhões de postagem em blogs, criando uma explosão de novos escritores e novas formas de feedback dos clientes que não existiam há 10 anos atrás. O site de redes sociais Facebook atrai 134 milhões mensalmente e mais de 500 milhões em todo o mundo. Empresas estão começando a usar ferramentas de rede social para conectar seus funcionários, clientes e gerentes em todo o mundo. Muitas empresas que frequentam o Fortune 500 agora têm Páginas do Facebook.”
A partir das ideias expressas no texto acima, conclui-se que:
 

Provas

Questão presente nas seguintes provas
162765 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: Polícia Científica-SC
Sobre o sistema ICP-Brasil é INCORRETO afirmar que:
 

Provas

Questão presente nas seguintes provas
162763 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: Polícia Científica-SC
O AES (Advanced Encryption Standard.) foi concebido porque a chave do DES (Data Encryption Standard.) era muito pequena. Embora o Triplo DES (3DES) tenha sido implementado para suprir esse problema aumentando o tamanho da chave, o processo ficou muito lento. O AES é uma cifra cíclica que:
 

Provas

Questão presente nas seguintes provas
162759 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: Polícia Científica-SC
Os sistemas computacionais estão cada vez mais presentes no cotidiano da humanidade. Com isso, aumenta também a quantidade de registros/vestígios de utilização destes sistemas. Sobre os Vestígios Cibernéticos é correto afirmar:
 

Provas

Questão presente nas seguintes provas
162758 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: Polícia Científica-SC
Considerando as práticas do que se denomina ‘Engenharia Social’ no contexto da Segurança da Informação, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas