Magna Concursos

Foram encontradas 16.889 questões.

3668012 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: UNIFESSPA
Provas:
Considerando os controles organizacionais na NBR ISO/IEC 27002:2022, considere como verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir:

I. O controle de restrição de acesso à informação tem o propósito de prevenir acesso não autorizado a informações e outros ativos associados;
II. O controle de segregação de funções tem o propósito de reduzir os riscos de fraude e erro;
III. O controle de autenticação segura tem o propósito de garantir que um usuário ou uma entidade se autentique com segurança.
 

Provas

Questão presente nas seguintes provas
3668004 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: UNIFESSPA
Provas:
Um dos passos necessários para emissão de um certificado digital requer que a Autoridade Certificadora utilize a sua chave
 

Provas

Questão presente nas seguintes provas
3667995 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: UNIFESSPA
Provas:
O algoritmo pós-quântico, utilizado para realizar assinatura digital, que foi padronizado pelo National Institute of Standards and Technology (NIST) na FIPS 204 é o
 

Provas

Questão presente nas seguintes provas
3667628 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: UNIFESSPA
No contexto da segurança da informação, a confidencialidade
 

Provas

Questão presente nas seguintes provas
3667620 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: UNIFESSPA
No contexto da segurança da informação, a integridade dos dados pode ser verificada a partir das funções criptográficas de hash. Sobre a função de hash SHA-3, é correto afirmar que é uma função
 

Provas

Questão presente nas seguintes provas
3667612 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: UNIFESSPA
Considerando que João tem o par de chaves pública e privada pbj e prj e que Maria tem o par de chaves pública e privada pbm e prm, para João mandar uma mensagem m assinada e confidencial para Maria, é necessário que ele realize a seguinte sequência de operações:
 

Provas

Questão presente nas seguintes provas
No que se refere aos princípios fundamentais da segurança da informação, considere as afirmativas a seguir.

I. A confidencialidade garante que as informações sejam acessíveis apenas por pessoas autorizadas e que estejam protegidas contra acesso não autorizado.
II. A disponibilidade evita que uma parte negue sua participação em uma transação.
III. A integridade assegura que as informações estejam disponíveis e acessíveis quando necessário, de forma confiável e oportuna.

É verdadeiro o que é afirmado em
 

Provas

Questão presente nas seguintes provas
O tipo de golpe de engenharia social que busca enganar as pessoas para que elas façam download de um software malicioso, perdendo dinheiro ou entregando dados pessoais, é conhecido como
 

Provas

Questão presente nas seguintes provas
O tipo de malware que sequestra dados confidenciais ou dispositivos da vítima e ameaça mantê-los bloqueados a menos que a vítima pague um resgate ao invasor é conhecido por:
 

Provas

Questão presente nas seguintes provas
3667067 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FLEM
Orgão: SEE-BA
Provas:
Considere que você iniciou um estágio no setor de segurança da informação de uma Secretaria de Educação e recebeu a missão de reforçar a proteção das contas corporativas. Após uma análise dos métodos de autenticação utilizados, percebeu que muitos funcionários utilizam senhas fracas ou repetidas em diversos sistemas.
Em relação às melhores práticas de segurança da informação, identifique qual das ações a seguir oferece maior proteção contra acessos não autorizados:
 

Provas

Questão presente nas seguintes provas