Magna Concursos

Foram encontradas 16.844 questões.

3228858 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CAIP-IMES
Orgão: SEMASA Santo André
Provas:

Complete a lacuna abaixo assinalando a alternativa correta.

Além do fato de todo equipamento que acessa a internet estar protegido com antivírus, nas organizações algumas proibições foram necessárias para assegurar a Política de ____________ do equipamento e das informações neles contidas.

 

Provas

Questão presente nas seguintes provas
3217525 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UFRA
Provas:

São os principais objetivos da segurança da informação:

 

Provas

Questão presente nas seguintes provas
3217518 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UFRA
Provas:

Em relação ao FDMA, é correto afirmar que

 

Provas

Questão presente nas seguintes provas
3217017 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UNIFESSPA
Provas:

A assinatura digital é a técnica criptográfica que

 

Provas

Questão presente nas seguintes provas
3216638 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UNIFESSPA
Provas:

Considerando a ISO 27002, na Gestão de ativos de uma empresa, a Responsabilidade pelos Ativos esta interessada no(a)

 

Provas

Questão presente nas seguintes provas
3216628 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UNIFESSPA
Provas:

Considerando ataques previstos no BGP (Border Gateway Protocol), através da RFC 4272, assinale a alternativa INCORRETA

 

Provas

Questão presente nas seguintes provas
3216624 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UNIFESSPA
Provas:

Considere o seguinte comando:

sudo openssl req -x509 -days 365 -newkey rsa:2048 -keyout ~/privkey.key -out ~/pubkey.crt

E as seguintes afirmações:

I O parâmetro –out do comando acima gera somente uma chave pública a partir da chave privada.

II A adição do parâmetro –nodes isenta a necessidade de senha para a chave privada.

III O parâmetro –newkey gera uma requisição a um servidor de chave privada.

IV A execução desse comando solicita informações adicionais para completar sua execução.

Assinale a alternativa que contém todas as afirmativas corretas:

 

Provas

Questão presente nas seguintes provas
3216258 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UNIPAMPA

Em uma perícia digital, utilizando-se a metodologia post mortem forensics e seguindo as boas práticas, o que deve ser realizado antes da duplicação forense?

 

Provas

Questão presente nas seguintes provas
3216257 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UNIPAMPA

Há diversas classificações para malwares e uma delas possui uma central de controle de comando, responsável por disparar “ordens” para que computadores “parasitas” obedeçam. Que tipo de malware é este?

 

Provas

Questão presente nas seguintes provas
3216256 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UNIPAMPA

Sabe-se que em um determinado cenário foi utilizado um algoritmo de criptografia de chave simétrica, com tamanho de chave 256 bits. Dos algoritmos mostrados abaixo, qual se enquadra nestas características?

 

Provas

Questão presente nas seguintes provas