Magna Concursos

Foram encontradas 16.889 questões.

3638920 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Provas:

Conjunto de estratégias que incluem processos e procedimentos criados para assegurar que uma organização possa dar continuidade as operações fundamentos durante e após um evento disruptivo ou de crise no meio onde será aplicado. A finalidade central deste conjunto de estratégias é a minimização dos impactos de incidentes (como por exemplo, desastres naturais, falhas de sistemas, ataques virtuais, entre outros) e garantir que os processos críticos do negócio possam ser retomados com de forma rápida. Qual o nome que dar-se a esse conjunto de estratégias?

 

Provas

Questão presente nas seguintes provas
3638919 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Provas:

Sobre a criptografia simétrica, foram feitas as seguintes afirmações:

I. Esta categoria de criptografia é focada em senhas numéricas, sendo apropriada para senhas bancárias de teclados numéricos.

II. Geralmente mais segura do que a criptografia assimétrica, é considerada menos eficiente porque exige mais capacidade de processamento.

III. É o tipo de criptografia onde a mesma chave é utilizada tanto para criptografar quanto para descriptografar as informações.

Sobre as afirmações acima, pode-se afirmar que:

 

Provas

Questão presente nas seguintes provas
3638918 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Provas:

É uma estratégia em Ciência da Computação que visa transformar informações de forma que apenas pessoas ou sistemas autorizados possam acessá-las ou entendê-las. A finalidade principal dessa estratégia é a capacidade de proteger a confidencialidade das informações, impedindo que informações sensíveis sejam acessadas ou modificadas por pessoas não autorizadas ou por ataques de criminosos virtuais. Qual é essa estratégia?

 

Provas

Questão presente nas seguintes provas
3638917 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Provas:

Na área de segurança da informação, este recurso é qualquer bem ou elemento que possui valoração para a organização e, por isso, deve-se protegê-lo para assegurar a continuidade das operações e a segurança das informações. Esse recurso, no contexto da informação, pode se apresentar de várias formas e aspectos, desde dados, informações, sistemas, processos, procedimentos, documentos a infraestruturas, dentre outros. Qual é o nome deste recurso?

 

Provas

Questão presente nas seguintes provas
3638916 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Provas:

Sobre Hash, foram feitas as seguintes afirmações:

I. O Hash possui sua entrada de tamanho variável.

II. O Hash possui sua saída em um tamanho variável.

III. Pode-se reverter o Hash, como uma boa prática de criptografia.

Sobre as afirmações acima, pode-se afirmar que:

 

Provas

Questão presente nas seguintes provas
3638915 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Provas:

Sobre o algoritmo Elliptic Curve Cryptography (ECC), foram feitas as seguintes afirmações:

I. O algoritmo ECC utiliza matemática para embasar seu sistema de segurança.

II. O algoritmo ECC pode ser categorizado como algoritmo criptográfico assimétrico.

III. O algoritmo ECC utiliza a Proof-of-Work em sua estrutura criptográfica.

Sobre as afirmações acima, pode-se afirmar que:

 

Provas

Questão presente nas seguintes provas
3638914 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Provas:

As Normas Brasileiras Relacionadas (NBR) às normas internacionais ISO/IEC possuem um papel relevante na melhoria da gestão de processos, segurança da informação e outros aspectos fundamentais presentes nas organizações de todo mundo. Diante disso, esta NBR ISO/IEC trata da implementação de práticas e processos focados na identificação, avaliação, tratamento e monitoramento de riscos em sistemas de segurança da informação. Desta forma, fala-se da NBR ISO/IEC:

 

Provas

Questão presente nas seguintes provas
3638913 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Provas:

Sobre o algoritmo Advanced Encryption Standard (AES), foram feitas as seguintes afirmações:

I. O algoritmo AES pode usar chaves de 128, 192 ou 256 bits.

II. O algoritmo AES é considerado um algoritmo criptográfico simétrico.

III. O algoritmo AES realiza a cifragem e decifragem da informação.

Sobre as afirmações acima, pode-se afirmar que:

 

Provas

Questão presente nas seguintes provas
3638824 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-10
Provas:

Julgue os próximos itens, relativos a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless.

A técnica de SQL injection permite que um atacante insira ou manipule consultas SQL em uma aplicação vulnerável, de maneira a provocar a execução de comandos maliciosos no banco de dados, ao passo que o XSS (cross-site scripting) explora vulnerabilidades para injetar scripts maliciosos em páginas web visualizadas por outros usuários.

 

Provas

Questão presente nas seguintes provas
3638823 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-10
Provas:

Julgue os próximos itens, relativos a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless.

SPF (sender policy framework) e DKIM (domain keys identified mail) aumentam a proteção de emails contra phishing e spamming, verificando a autenticidade do remetente.

 

Provas

Questão presente nas seguintes provas