Magna Concursos

Foram encontradas 16.837 questões.

971766 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFPR
Orgão: UFPR
Provas:
Em relação aos objetivos da segurança de sistemas de informação, a proposição “assegura que as informações e programas sejam modificados somente de uma maneira especificada e autorizada” remete ao conceito de:
 

Provas

Questão presente nas seguintes provas
971716 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFPR
Orgão: UFPR
Provas:
A encriptação simétrica era o único tipo em uso antes do desenvolvimento da encriptação por chave pública na década de 1970. Ela continua sendo de longe a mais usada dos dois tipos de encriptação. Quanto às técnicas de encriptação, a cifra de múltiplas letras que trata os diagramas no texto claro como unidades isoladas e os traduz para diagramas de texto cifrado é a cifra de:
 

Provas

Questão presente nas seguintes provas
967026 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Dentre as alternativas abaixo, a que não constitui um dos objetivos do uso criptografia é:
 

Provas

Questão presente nas seguintes provas
966205 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Sobre gestão de segurança da informação, segundo a NBR ISO/IEC 27001:2013, é incorreto afirmar que:
 

Provas

Questão presente nas seguintes provas
Um criptossistema de chave privada consiste de três algoritmos polinomiais. Indique a conceituação correta:
 

Provas

Questão presente nas seguintes provas
960107 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNCERN
Orgão: TJ-RN
Um programa que compromete o computador da vítima e impede ou limita que ela acesse seus dados, liberando-os apenas após o pagamento de um resgate ao atacante, é definido como
 

Provas

Questão presente nas seguintes provas
955741 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Sobre segurança lógica da informação, analise as afirmações a seguir.
1) Segurança lógica é a forma como um sistema é protegido no nível de sistema operacional e de aplicação.
2) Para garantir a segurança lógica, podem-se especificar dois tipos de controle: “o que um sujeito pode fazer” e “o que pode ser feito com um objeto”.
3) O processo de backup é um controle de segurança exclusivamente lógico.
Está(ão) correta(s), apenas:
 

Provas

Questão presente nas seguintes provas
951552 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: EBSERH
Provas:
Conforme a cert.br em sua “Cartilha de Segurança para Internet” define esse vírus como: “tipo específico de vírus de script, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros)”.
 

Provas

Questão presente nas seguintes provas
951548 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: EBSERH
Provas:
Assinale, das alternativas abaixo, a única que identifica corretamente o tipo de backup que na realização de um restore será necessário apenas o último backup full e, dos vários backups realizados depois do full, somente o último backup:
 

Provas

Questão presente nas seguintes provas
951546 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: EBSERH
Provas:
Quanto à Segurança da Informação nas redes sem fio (Wi-Fi ou Wireless), o protocolo mais seguro a ser implementado numa rede desse tipo é o:
 

Provas

Questão presente nas seguintes provas