Magna Concursos

Foram encontradas 16.837 questões.

A tecnologia blockchain vem ganhando popularidade em virtude de sua aplicação nas redes utilizadas por criptomoedas, como o Bitcoin. A respeito dessa tecnologia, é correto afirmar que as blockchains
 

Provas

Questão presente nas seguintes provas
Considere um modelo de aprendizado de máquina para detecção de fraudes em transações financeiras, classificando cada transação como ‘fraudulenta’ ou ‘não fraudulenta’. A base de dados disponível é fortemente desbalanceada, com a grande maioria das transações sendo não fraudulentas. Ao avaliar o modelo no conjunto de teste, observa-se uma acurácia de 99%. Sobre esta métrica, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
No contexto da segurança de sistemas de aprendizado de máquina, assinale a opção que descreve corretamente o funcionamento de ataques de envenenamento e de evasão.
 

Provas

Questão presente nas seguintes provas
A engenharia social visa manipular pessoas ou organizações para ter acesso a informações sigilosas. Entre os diferentes tipos de ataques de engenharia social pode-se citar o phishing e o spear phishing. A principal diferença entre esses dois tipos de ataque é:
 

Provas

Questão presente nas seguintes provas
A taxonomia dos ataques em segurança de redes, permite a classificação e o estudo sistemático de ameaças. Analise as afirmações e marque a opção que descreve, corretamente, uma categoria ou técnica de ataque.
 

Provas

Questão presente nas seguintes provas
No contexto da Segurança da Informação, dois tipos de criptografia são comumente utilizados: criptografia simétrica e criptografia assimétrica. Sobre esses dois tipos de criptografia, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
O Nmap (Network Mapper) é um software de código aberto para descoberta de redes e auditoria de segurança.
O principal objetivo do comando `nmap -sV` é
 

Provas

Questão presente nas seguintes provas
3854511 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNCERN
Orgão: IF-PE
Provas:
Em políticas de segurança da informação, um dos princípios fundamentais estabelece que informações só podem ser acessadas por pessoas devidamente autorizadas, como no caso de dados de clientes em instituições financeiras. Nesse caso, estamos nos referindo ao princípio da (o)
 

Provas

Questão presente nas seguintes provas
3854426 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNCERN
Orgão: IF-PE
Em um sistema de controle de acesso, o proprietário de um recurso digital tem a possibilidade de decidir quais usuários podem ler, editar ou excluir esse recurso. Esse cenário descreve o modelo de controle de acesso
 

Provas

Questão presente nas seguintes provas
3854416 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNCERN
Orgão: IF-PE
Um professor de Segurança da Informação está explicando aos alunos que, em vez de usar localStorage para guardar informações sensíveis, é mais seguro utilizar cookies configurados corretamente. Nessa situação, a configuração de cookies que reduz significativamente o risco de roubo de dados por scripts maliciosos é:
 

Provas

Questão presente nas seguintes provas