Magna Concursos

Foram encontradas 16.837 questões.

1674433 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Sobre técnicas utilizadas em ataques na Internet, é incorreto afirmar que:
 

Provas

Questão presente nas seguintes provas
1666380 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Acerca de Segurança da Informação, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
1666324 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Um sistema de autenticação utiliza algo que o usuário conhece, algo baseado em sua característica física e algo que o usuário possui. Utilizando esta ordem, que alternativa abaixo satisfaz o requerimento do sistema?
 

Provas

Questão presente nas seguintes provas
1665809 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: Câm. São José dos Pinhais-PR
Provas:
A criptografia é um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas são utilizadas. Dentre essas, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves criptográficas. Sabendo disso, identifique qual é a chave mais indicada para cada um dos textos abaixo.
I - Também conhecida como "chave pública", a chave trabalha com duas chaves: uma denominada privada e outra denominada pública. Neste método, um emissor deve criar uma chave de codificação e enviá-la ao receptor. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta.
II - Esse é um tipo de chave onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Existem vários algoritmos que usam chaves , como o DES, o IDEA, e o RC.
Trata-se, respectivamente, da(s) criptografia(s):
 

Provas

Questão presente nas seguintes provas
1655863 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-CE
Orgão: IF-CE
Provas:
Há um tipo de criptografia, no qual origem e destino compartilham uma única chave, tornando essa criptografia computacionalmente mais eficiente, como o algoritmo DES (Data Encription Standar(D). Trata-se da criptografia
 

Provas

Questão presente nas seguintes provas
1654744 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
IDS e IPS são dispositivos de Firewall que executam uma inspeção profunda de pacote atrás de tráfegos potencialmente mal intencionados. Um exemplo de software de código aberto IDS é o:
 

Provas

Questão presente nas seguintes provas
1629841 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Considere as informações sobre segurança:
1) equipamento utilizado para prevenir incidentes de segurança física.
2) equipamento de rede utilizado para restringir o acesso a uma rede de computadores, evitando um ataque indesejado.
3) programas maliciosos que se propagam enviando cópias de si mesmos pela rede de computadores.
As descrições acima correspondem, respectivamente, a:
 

Provas

Questão presente nas seguintes provas
1629673 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-CE
Orgão: IF-CE
Provas:
A segurança da informação levanta diversos fatores, para considerar uma autenticação segura. Conforme os fatores de autenticação segura, analise as afirmativas.
I. O que o usuário cria: senhas longas, maiúsculo e minúsculo com caracteres especiais e números.
II. O que o usuário faz: patente, posição na empresa, gerência, diretoria.
III. O que o usuário possui: smart cards, key cards, tokens.
IV. O que o usuário sabe: senhas, palavras-chave, respostas a perguntas.
V. O que o usuário é: impressão digital, retina, padrão de voz, assinatura.
VI. O que o usuário assegura: por exemplo, responder captchars.
Os três fatores recomendados para autenticação são
 

Provas

Questão presente nas seguintes provas
1629236 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Câm. Sorriso-MT
Provas:
Sobre SPAM, analise as afirmativas.
I - SPAM é o e-mail não solicitado ou autorizado; embora a maioria contenha apenas propaganda de produtos ou serviços, também podem trazer um software espião para rastrear as atividades do usuário e obter informações sobre seus hábitos de consumo.
II - Esses programas espiões (spyware.) geralmente são contraídos durante a navegação por páginas de conteúdo duvidoso e podem vir acompanhados de um programa que altera a página inicial ou instala barras de ferramentas no navegador de internet.
III - Uma forma de evitar a proliferação de endereços de e-mails é ter o cuidado de, ao encaminhar um email para várias pessoas, usar sempre a opção CCo para não expor os endereços dos destinatários e evitar que caiam em listas de spam.
Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
1628562 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Senhas são um meio comum de verificar a identidade de um usuário antes que acessos sejam concedidos a um sistema de informação ou serviço. Assinale a alternativa que não faz parte da estratégia de criação de senhas seguras.
 

Provas

Questão presente nas seguintes provas