Magna Concursos

Foram encontradas 16.881 questões.

3730414 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNCERN
Orgão: IF-RN

Ao iniciar uma conexão Secure Shell (SSH), após a camada de transporte segura ter sido estabelecida e o servidor ter sido autenticado, o cliente pode enviar uma solicitação de autenticação com o método "none" como um primeiro passo no Protocolo de Autenticação do Usuário. Isso ocorre porque o principal propósito dessa solicitação é

 

Provas

Questão presente nas seguintes provas
3730402 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNCERN
Orgão: IF-RN

As funções KDFs (Key Derivation Functions) são usadas em sistemas criptográficos modernos porque elas

 

Provas

Questão presente nas seguintes provas
3730392 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNCERN
Orgão: IF-RN

O processo de verificação de uma assinatura digital envolve

 

Provas

Questão presente nas seguintes provas

A imagem a seguir apresenta a estrutura interna de um nobreak (UPS) interativo APC BACK-UPS 600 (BZ600BI-BR).

Enunciado 4494979-1

Fonte: FUNCERN, 2025.

Com base na imagem apresentada, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas

Ao descarregar os capacitores de filtro de uma fonte ATX, um técnico relatou que sempre utiliza uma chave de fenda para provocar um curto-circuito entre os terminais desses componentes. É correto afirmar que este procedimento está

 

Provas

Questão presente nas seguintes provas

Uma boa prática na manutenção preventiva é manter o BIOS ou UEFI da placa-mãe atualizados. A realização desse procedimento é importante porque

 

Provas

Questão presente nas seguintes provas
3728783 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Lajeado-RS
Provas:
Qual norma internacional estabelece requisitos para um Sistema de Gestão de Segurança da Informação (SGSI)?
 

Provas

Questão presente nas seguintes provas
3728782 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Lajeado-RS
Provas:
Durante a investigação de um surto de tráfego anômalo na rede de uma escola, um técnico identificou que diversos computadores foram infectados por um código malicioso que se espalhou automaticamente por meio da rede, sem que os usuários precisassem abrir arquivos ou clicar em links. Com base nesse comportamento, qual dos códigos maliciosos abaixo é mais provável de ter causado a propagação?
 

Provas

Questão presente nas seguintes provas
3728781 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Lajeado-RS
Provas:
Durante a análise de segurança de uma rede corporativa, a equipe identificou possíveis falhas nos controles, que poderiam ser exploradas por ameaças externas. Com base nas boas práticas de gestão de segurança da informação, qual é a definição do conceito de "risco"?
 

Provas

Questão presente nas seguintes provas
3728780 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Lajeado-RS
Provas:
Durante uma auditoria interna, uma empresa identificou que, mesmo após implementar diversos controles de segurança, como autenticação forte, criptografia de dados e segmentação de redes, ainda existia um potencial de exposição a determinadas ameaças. A equipe técnica classificou esse risco como aceitável diante dos custos de mitigação e do impacto estimado. Como é denominado esse tipo de risco, que permanece no ambiente organizacional mesmo após a aplicação de controles e é considerado tolerável pela gestão?
 

Provas

Questão presente nas seguintes provas