Magna Concursos

Foram encontradas 16.838 questões.

928871 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IFS
Orgão: IFS
Mitigar um risco é:
 

Provas

Questão presente nas seguintes provas
928870 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IFS
Orgão: IFS
Sobre a Gestão da Segurança da Informação, NÃO É RECOMENDÁVEL:
 

Provas

Questão presente nas seguintes provas
927447 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UPA
Orgão: TRE-RN
Provas:
Baseado no aumento de número de smartphones, diversos bancos possibilitaram acesso a diversas operações bancárias através de aplicativos móveis. O Banco do Brasil em específico, para liberar o uso do seu aplicativo móvel, o smartphone deve ser liberado em um terminal bancário, e o acesso seja feito com uma senha diferenciada de 8 dígitos. Recebe contexto, que abordagem de autenticação está sendo aplicada?
 

Provas

Questão presente nas seguintes provas
881685 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFSM
Orgão: UFSM
Provas:

O modelo CID (Confidencialidade, Integridade e Disponibilidade) é utilizado como pilar para os estudos de segurança da informação. Considerando os três atributos do modelo CID, assinale verdadeira (V) ou falsa (F) em cada afirmativa a seguir.

( ) A alteração de uma informação realizada por pessoa não autorizada é uma violação do atributo de confidencialidade.

( ) Um ataque de negação de serviço (DoS - Denial of Service) que prejudica o recebimento de informações caracteriza uma ameaça à disponibilidade da informação.

( ) O acesso a uma determinada informação restrita a partir de um pen drive esquecido pode caracterizar violação da integridade da informação.

A sequência correta é

 

Provas

Questão presente nas seguintes provas

Com base no que dispõe a ISO 27005 sobre termos e definições, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(1) Riscos de segurança da informação.

(2) Ação de evitar o risco.

(3) Retenção do risco.

( ) A possibilidade de uma determinada ameaça explorar vulnerabilidades de um ativo ou de um conjunto de ativos, desta maneira prejudicando a organização. É medido em função da combinação da probabilidade de um evento e de sua consequência.

( ) Decisão de não se envolver ou agir de forma a se retirar de uma situação de risco.

( ) Aceitação do ônus da perda ou do benefício do ganho associado a um determinado risco.

 

Provas

Questão presente nas seguintes provas
880580 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFSM
Orgão: UFSM
Provas:

Segurança de computadores é a proteção oferecida para um sistema computacional com o objetivo de garantir a integridade, disponibilidade e confidencialidade dos dados. Numere os parênteses, associando as definições com as técnicas necessárias para a implementação das definições.

( ) Verificar a Integridade de Arquivos e Mensagens.

( ) Garantir a segurança do protocolo HTTPS.

( ) Garantir a confidencialidade e autenticação em e-mails.

1 → Algoritmo AES (Advanced Encryption Standard).
2 → Algoritmo RSA (Rivest-Shamir- Adleman).
3 → SHA-512 (Secure Hash Algorithm).
4 → PGP (Pretty Good Privacy).
5 → RSA/AES.

A sequência correta é

 

Provas

Questão presente nas seguintes provas
880442 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFSM
Orgão: UFSM
Provas:

Sobre segurança e gerenciamento de redes, considere as afirmações a seguir.

I → O protocolo SNMP trabalha tanto por pooling do gerenciador central como por notificação de cada agente para o gerenciador central, já o CMIP faz uso somente do pooling do gerenciador central.

II → O conceito de VPN consiste em criar um túnel privativo lógico (virtual) entre dois pontos, com criptografia dos dados entre a origem e o destino final, garantindo a confidencialidade e integridade da informação no caminho. Essa solução é uma vantagemeconômica ao ser usada em redes públicas como a Internet, pois reduz os custos em relação ao uso de links dedicados (LPs) ou de redes Frame-relay.

III → A partir de 1980, introduziram-se os padrões de gerenciamento de redes pela comunidade Internet IRTF (Internet Engineering Task Force) e pela ISO, as quais desenvolveram protocolos e sistemas de gerenciamento tais como: SNMP (Simple Network Management Protocol); CMIP ISO (Common Management Information Protocolol Over TCP/ IP-CMOT).

IV → A vantagem do tunelamento é a possibilidade de transportar diferentes pacotes e protocolos por uma rede de protocolo único, no caso o IP. Assim, por um backbone de rede WAN totalmente IP, levam-se pacotes de outros protocolos de rede, como IPX, X.25 e outros.

Está(ão) correta(s)

 

Provas

Questão presente nas seguintes provas
878656 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRQ-18
Muitas empresas, como medida de segurança, têm utilizado o PXE, Ambiente de Pré-execução, em suas instalações. Tal ambiente diz respeito, exatamente, a quê?
 

Provas

Questão presente nas seguintes provas
877720 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFSM
Orgão: UFSM
Provas:

Sobre criptografia assimétrica, considere as seguintes afirmações:

I → A criptografia e descriptografia são realizadas pela mesma chave.

II → A criptografia assimétrica usa o criptossistema RSA.

III → Não permite a autenticação.

Está(ão) correta(s)

 

Provas

Questão presente nas seguintes provas
877318 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: BAHIAGÁS
Assinale a alternativa que apresente um tipo de programa que se propaga pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores e não por meio da inclusão de cópias de si mesmo em outros programas ou arquivos. Este programa pode ser capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Estes programas são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
 

Provas

Questão presente nas seguintes provas