Magna Concursos

Foram encontradas 16.848 questões.

3840034 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Nova Mutum-MT
Provas:
Um administrador de rede está desenvolvendo uma arquitetura de criptografia simétrica para tratar da segurança da rede de uma empresa. Isso significa que essa criptografia usará uma:
 

Provas

Questão presente nas seguintes provas
3840029 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Nova Mutum-MT
Provas:
Uma empresa pública precisa implantar um sistema de segurança física para controle de acesso dos seus funcionários. Um dos tipos de dispositivos utilizados nesses casos são:
 

Provas

Questão presente nas seguintes provas
3839687 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UFCSPA
Provas:
O Advanced Encryption Standard (AES) é um algoritmo de criptografia que foi adotado como padrão de criptografia pelo governo dos Estados Unidos em 2000 e atualmente é amplamente utilizado. Esse algoritmo utiliza uma
 

Provas

Questão presente nas seguintes provas
3839441 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRBio-5
Provas:
Um servidor de e-mail corporativo começou a ser utilizado indevidamente para envio de mensagens de spam por usuários externos. Após auditoria, verificou-se que a autenticação SMTP estava desativada. Qual medida corrige diretamente essa vulnerabilidade?
 

Provas

Questão presente nas seguintes provas
3839440 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRBio-5
Provas:
Em uma rede Wi-Fi corporativa com autenticação WPA2- Enterprise, o acesso é controlado por um servidor RADIUS. Nesse contexto, o papel principal do servidor RADIUS é:
 

Provas

Questão presente nas seguintes provas
3839435 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRBio-5
Provas:
Durante a análise de um incidente, identificou-se um software malicioso que monitora e captura credenciais digitadas, enviando- -as para um servidor remoto sem modificar outros arquivos do sistema. Esse tipo de ameaça é classificado corretamente como:
 

Provas

Questão presente nas seguintes provas
3839405 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRBio-5
Provas:
Durante a configuração de uma rede Wi-Fi corporativa, o administrador define uma senha forte e escolhe o protocolo WPA3 para autenticação. A empresa deseja garantir que a comunicação entre dispositivos e o ponto de acesso ocorra de forma criptografada e com proteção contra ataques de força bruta. Assinale a alternativa que indica a principal característica técnica do protocolo WPA3 em relação às versões anteriores.
 

Provas

Questão presente nas seguintes provas
3839404 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRBio-5
Provas:
Durante o envio de e-mails corporativos, o gestor percebe que alguns usuários estão recebendo mensagens falsas com links que solicitam credenciais de acesso. Assinale a alternativa que descreve corretamente esse tipo de ataque e uma medida preventiva eficaz.
 

Provas

Questão presente nas seguintes provas
3839341 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: IGP-RS
Provas:

A criptografia é um recurso essencial para a segurança da informação, pois protege dados contra acessos não autorizados ao convertê-los em um formato cifrado. Ela pode ser classificada em dois tipos principais: a simétrica, que utiliza a mesma chave para cifrar e decifrar as informações, sendo mais rápida, mas exigindo um meio seguro para compartilhamento da chave; e a assimétrica, que emprega um par de chaves (pública e privada), em que a chave pública realiza a cifragem e apenas a chave privada correspondente pode descriptografar os dados, proporcionando maior segurança, embora com maior custo computacional. Com base nessas informações, assinale a alternativa que apresenta corretamente dois algoritmos de criptografia assimétrica.

 

Provas

Questão presente nas seguintes provas
3839102 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Câm. Rio Janeiro-RJ
Um analista da procuradoria sabe que existem muitas ameaças à segurança da informação e que elas não se limitam ao ambiente digital. Ele reconhece que pequenos hábitos e boas práticas no local de trabalho são fundamentais para reduzir riscos de acesso não autorizado, perda ou danos a informações expostas em mesas, telas e outros espaços acessíveis.

Com relação aos conceitos da segurança da informação e à importância da política de mesa limpa e tela limpa, analise as afirmativas a seguir.

I. A integridade refere-se à garantia de as informações não serem alteradas, seja por agentes internos ou externos. Isso representa que a modificação das informações, maliciosa ou não intencional, prejudica a confiabilidade nos processos de procuradoria ou, até mesmo, de sua reputação. Portanto, é recomendado desligar os computadores quando não estiverem em uso ou desassistidos, em especial aqueles conectados na rede de dados da procuradoria.
II. A disponibilidade garante que uma informação esteja disponível a todo momento àqueles que são autorizados. Esse conceito depende diretamente da confidencialidade para atuar de forma correta. Portanto, é recomendado usar protetores de tela ativados por tempo e protegidos por senha, ou outros mecanismos de autenticação quando os computadores não estiverem em uso ou desassistidos.
III. A confidencialidade está ligada diretamente à privacidade dos dados. Nesse contexto, são englobadas todas as medidas que restringem o acesso a informações, a fim de evitar acessos não autorizados, espionagem e roubo de dados. Portanto, é recomendado posicionar os computadores de forma a evitar que pessoas não autorizadas consigam visualizar o conteúdo das telas e impressoras.

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas