Magna Concursos

Foram encontradas 214 questões.

3346936 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UNIR
Provas:

Considerando o Extreme Programming (XP), uma metodologia ágil de desenvolvimento de software, baseada em uma série de valores orientadores, analise as assertivas abaixo, sobre alguns desses valores, julgando-as V, se verdadeiras, ou F, se falsas.

( ) Comunicação é um dos princípios, o qual indica que se deve priorizar a comunicação eficaz entre os membros da equipe e com os clientes, buscando garantir que todos estejam alinhados e informados sobre o progresso e os objetivos do projeto.

( ) Feedback é um dos princípios que preconiza a valorização do feedback continuo, tanto dos clientes quanto dos membros da equipe, a fim de assegurar que o produto atenda às necessidades do cliente e que a equipe possa aprimorar continuamente seu processo de desenvolvimento.

( ) Coragem é um dos princípios que afirmam que se deve promover a coragem para enfrentar desafios técnicos e comerciais, assumir riscos calculados e buscar constantemente a melhoria.

Qual alternativa preenche, CORRETAMENTE, os parênteses, na ordem em que aparecem?

 

Provas

Questão presente nas seguintes provas
3346935 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UNIR
Provas:

As funções de hash são algoritmos utilizados para produzir resumos criptográficos de dados. No entanto, essas funções podem variar em termos de tamanho de saída e resistência a colisões. Com base nisso, analise as assertivas a seguir, sobre algumas dessas funções, julgando-as V, se verdadeiras, ou F, se falsas.

( ) O tamanho do hash gerado pelo algoritmo SHA1 (Secure Hash Algorithm 1) é 160 bits.

( ) O tamanho do hash gerado pelo algoritmo MOS (Message Digest Algorithm 5) é 150 bits.

( ) Em relação à questão de colisões, recomendase utilizar o algoritmo SHA-1 (Secure Hash Algorithm 1) em detrimento do SHA-256 (Secure Hash Algorithm 256).

Qual alternativa preenche, CORRETAMENTE, os parênteses, na ordem em que aparecem?

 

Provas

Questão presente nas seguintes provas
3346934 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UNIR

Analise o excerto abaixo:

Tipo de criptografia que usa um par de chaves criptográficas distintas (privada e pública) e matematicamente relacionadas. A chave pública está disponível para todos que queiram cifrar informações para o dono da chave privada ou para verificação de uma assinatura digital criada com a chave privada correspondente; a chave privada é mantida em segredo pelo seu dono e pode decifrar informações ou gerar assinaturas digitais.

A descrição acima caracteriza o seguinte conceito arquivístico:

 

Provas

Questão presente nas seguintes provas
3346933 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UNIR
Provas:

Em meio à diversidade de ataques cibernéticos, cada qual com suas características e seus métodos particulares, destaca-se um tipo específico, em que criminosos injetam códigos maliciosos no conteúdo de um site alvo. Esses códigos são incluídos com o conteúdo dinâmico entregue ao navegador da vítima, que os executa sem perceber que são maliciosos. Trata-se de qual tipo de ataque?

 

Provas

Questão presente nas seguintes provas
3346932 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UNIR
Provas:

As ameaças à segurança da informação são diversas e incluem qualquer ação, evento ou condição que possa comprometer a integridade, a confidencialidade e a disponibilidade dos dados. Sabendo disso, assinale a alternativa que apresenta CORRETAMENTE uma categoria de ameaças à segurança da informação.

 

Provas

Questão presente nas seguintes provas
3346931 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UNIR
Provas:

Na área de Segurança da Informação, os princípios fundamentais são diretrizes cruciais para garantir a proteção de dados e sistemas contra ameaças e vulnerabilidades. Esses princípios estabelecem a base para desenvolver estratégias abrangentes de segurança cibernética em organizações de todos os setores. Diante do exposto, assinale a alternativa que corresponde ao princípio que garante que uma parte envolvida em uma transação não possa negar sua participação ou as ações realizadas.

 

Provas

Questão presente nas seguintes provas
3346930 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UNIR
Provas:

Dentro do contexto dos ataques a redes de computadores, é importante reconhecer a diversidade de abordagens, cada uma apresentando características e métodos únicos de execução. Em um dos tipos de ataque mais notáveis, o atacante falsifica ou manipula informações de identificação para ocultar sua identidade ou para que a comunicação pareça confiável. Essa estratégia pode incluir a falsificação de endereços IP (Internet Protocol), MAC (Media Access Control), e-mails ou outras formas de identificação, com o intuito de ludibriar os sistemas de segurança e obter acesso não autorizado. Trata-se de:

 

Provas

Questão presente nas seguintes provas
3346929 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UNIR
Provas:

Para garantir a segurança dos ativos de rede, como switches, roteadores, access points e outros dispositivos de infraestrutura, várias práticas e medidas de segurança podem ser implementadas. Com base nisso, analise as seguintes assertivas, sobre algumas dessas práticas e medidas, julgando-as V, se verdadeiras, ou F, se falsas.

( ) Um dos métodos que podem ser utilizados é o de autenticação forte, como o Telnet, em vez do SSH (Secure Shell).

( ) Uma medida importante consiste em realizar auditorias regulares de segurança nos dispositivos de rede, visando identificar e corrigir eventuais vulnerabilidades ou configurações inadequadas.

( ) Uma medida importante consiste em habilitar e monitorar os logs de eventos nos dispositivos de rede, para identificar atividades suspeitas e auxiliar na investigação de incidentes de segurança.

Qual alternativa preenche, CORRETAMENTE, os parênteses, na ordem em que aparecem?

 

Provas

Questão presente nas seguintes provas
3346928 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UNIR
Provas:

Quando se trata da segurança de aplicativos web, é fundamental compreender a diversidade de ataques cibernéticos, cada um apresentando seus próprios métodos e características exclusivos de execução. Um tipo de ataque, em particular, envolve um invasor induzindo um usuário a usar suas credenciais sem permissão. Esse invasor engana um usuário autenticado para realizar ações não autorizadas em um aplicativo no qual o usuário já está autenticado. Esse tipo de ataque é realizado por meio de solicitações não autorizadas, explorando a confiança do aplicativo nas credenciais do usuário. Trata-se do:

 

Provas

Questão presente nas seguintes provas
3346927 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UNIR
Provas:

Na segurança de aplicativos web, é crucial estar ciente a respeito dos diversos tipos de ataques cibernéticos, cada um com seus próprios métodos e características. Um desses ataques envolve o invasor tentando adivinhar a senha de contas digitais por meio de uma lista de palavras, frases e números comumente usados. Diante disso, assinale a alternativa que apresenta, CORRETAMENTE, o nome dado a esse tipo de ataque.

 

Provas

Questão presente nas seguintes provas