Magna Concursos

Foram encontradas 16.881 questões.

3726966 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
É um protocolo de padrão aberto que permite que aplicativos acessem recursos hospedados por outros aplicativos ou sites sem que seja necessário compartilhar as credenciais do usuário:
 

Provas

Questão presente nas seguintes provas
3726965 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
De acordo com a norma ISO/NBR 27005:2023, em qual categoria de ameaça é classificado um incidente relacionado a serviços de condicionamento de ar?
 

Provas

Questão presente nas seguintes provas
3726964 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
Assinale a alternativa que corresponde a um mecanismo de segurança utilizado para registrar informações relevantes relacionadas a atividades de programas, aplicativos ou serviços, podendo servir, por exemplo, para identificação de erros, monitoramento de atividades ou auditoria de segurança.
 

Provas

Questão presente nas seguintes provas
3726963 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
Quando um ataque a um serviço ou computador conectado à internet é realizado de forma distribuída, com o objetivo de tirar de operação esse serviço ou computador, o ataque é conhecido como:
 

Provas

Questão presente nas seguintes provas
3726962 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
Qual das alternativas abaixo corresponde a um princípio da segurança da informação que pode ser garantido pelo uso de hash criptográfico?
 

Provas

Questão presente nas seguintes provas
3726960 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
O ransomware é um tipo de código malicioso caracterizado por impedir o acesso de um usuário a um equipamento ou a dados armazenados em um equipamento, exigindo o pagamento de um resgate para restabelecer esse acesso. Em caso de ataques bem-sucedidos de ransomware, qual das alternativas abaixo corresponde a uma ação prévia essencial para garantir o restabelecimento dos dados ou da maior parte deles?
 

Provas

Questão presente nas seguintes provas
3726959 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
A criptografia de chaves assimétricas, também conhecida como criptografia de chave __________, utiliza duas chaves distintas: uma __________, que pode ser livremente divulgada, e uma __________, que deve ser mantida em segredo por seu dono.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
 

Provas

Questão presente nas seguintes provas
3726958 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
São métodos criptográficos que usam chave simétrica, também conhecida como chave secreta, EXCETO:
 

Provas

Questão presente nas seguintes provas
3726399 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: ION
Provas:

No que diz respeito à segurança da informação, atualmente tem sido grande a preocupação das organizações com a proteção dos equipamentos, sistemas, redes e internet. Nesse contexto, assume papel de destaque a criptografia, com o uso de cifra, definida como uma transformação de caractere por caractere ou de bit por bit, sem levar em conta a estrutura linguística da mensagem. Entre os métodos empregados, um é conhecido como cifra por transposição, descrito a seguir:

• se baseia em uma chave ou frase que não contém letras repetidas, como ION;

• o objetivo dessa chave é numerar as colunas de modo que a coluna 1 fique abaixo da letra da chave mais próxima do início do alfabeto, e assim por diante;

• o texto simples é escrito horizontalmente, em linhas, da esquerda para a direita;

• o texto cifrado é lido em colunas, a partir da coluna cuja letra da chave seja a mais baixa.

Nessas condições e, de acordo com esse método, para o texto simples #NITEROI*RJ#, o texto cifrado é:

 

Provas

Questão presente nas seguintes provas
3726209 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: ION
Provas:
No contexto da segurança da informação, um termo está diretamente relacionado a uma rede de máquinas infectadas que podem ser controladas remotamente, caso que pode englobar milhões de equipamentos espalhados por diversas localidades. Computadores, celulares e outros equipamentos conectados à internet podem estar infectados sem que o usuário saiba. Isso ocorre porque esse tipo de malware é desenvolvido para ser difícil de detectar, ficando ativo em segundo plano, agindo somente quando recebe ordens do hacker. Assim que as máquinas recebem as ordens, elas podem ser utilizadas para diversos fins. Por exemplo: enviar spams, obter dados pessoais do usuário e realizar ataques, como os de negação de serviço (DDoS) em que várias máquinas atacam um equipamento para que ele não seja capaz de funcionar. Elas podem ser utilizadas até mesmo para minerar criptomoedas na máquina hospedeira. Esse malware é conhecido pelo termo:
 

Provas

Questão presente nas seguintes provas