Magna Concursos

Foram encontradas 16.837 questões.

1036228 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Polícia Científica-PE
No que se refere à elaboração de sistemas de gerenciamento de segurança da informação, assinale a opção que apresenta um novo controle constante na norma ISO/IEC 27001:2013 em comparação com a norma ISO/IEC 27001:2005.
 

Provas

Questão presente nas seguintes provas
1036227 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Polícia Científica-PE
O ataque a sistemas computacionais que explora a relação de confiança entre um aplicativo web e seu usuário legítimo é denominado
 

Provas

Questão presente nas seguintes provas
1016768 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNCAB
Orgão: CREA-AC
Provas:
Um desenvolvedor de software de certificação digital, trabalhando com ICP padrão x.509, precisa preencher o campo que contém o tipo de função hash criptográfica utilizada em um certificado digital. Esse campo é:
 

Provas

Questão presente nas seguintes provas
1009041 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFFS
Provas:
Assinale a alternativa que apresenta apenas algoritmos de criptografia simétricos.
 

Provas

Questão presente nas seguintes provas
1009040 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFFS
Provas:
Qual é a diferença, em relação a tamanho de bloco (plain text) e tamanho de chave, dos algoritmos de criptografia DES triplo e Rijndael, respectivamente?
 

Provas

Questão presente nas seguintes provas
1009039 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFFS
Provas:
Dentro do estudo de criptoanálise, que representa o estudo para quebra de mensagens criptografadas, temos a técnica de reduzir o clock do computador de alguns Ghz para poucos Hz e analisar a voltagem gerada por cada ciclo do processador para determinar quantos zeros (0 Volts) e Uns (3 a 5 Volts) são processados na descriptografia. Essa técnica é muito eficiente para a criptografia simétrica e é denominada
 

Provas

Questão presente nas seguintes provas
976397 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFPR
Orgão: UFPR
Provas:
Considere as seguintes características:
1. Autenticidade.
2. Confidencialidade.
3. Disponibilidade.
4. Integridade.
É/São assegurada(s) pela Assinatura Digital:
 

Provas

Questão presente nas seguintes provas
976395 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFPR
Orgão: UFPR
Provas:
Redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS ( Domain Name System), chama-se:
 

Provas

Questão presente nas seguintes provas
974775 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRA-AC
Provas:
Tradicionalmente, a segurança da informação pode ser definida por termos e conceitos que representam, entre outras, propriedades importantes que devem ser preservadas ou protegidas, tais como:
I. Confidencialidade. II. Disponibilidade. III. Integridade.
Para evitar que essas propriedades sejam comprometidas, existem ferramentas desenvolvidas para proteger informações sensíveis, dentre as quais apresentamos:
a. Autenticação. b. Checksum. c. Controle de acesso. d. Cópia de segurança. e. Proteção física. f. Redundância.
Qual é a correlação correta entre as propriedades e as ferramentas?
 

Provas

Questão presente nas seguintes provas
974774 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRA-AC
Provas:
Os programas maliciosos constituem um risco de segurança aos computadores. Um “rootkit” é um tipo de programa malicioso que:
 

Provas

Questão presente nas seguintes provas