Magna Concursos

Foram encontradas 16.913 questões.

3832907 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Um ataque de Negação Distribuída de Serviço (Distributed Denial of Service, DDoS) é projetado para forçar um sistema a ficar indisponível. Esse tipo de ataque é feito inundando o alvo com muitas solicitações, consumindo sua capacidade e tornando-o incapaz de responder a solicitações legítimas. O ataque DDoS
 

Provas

Questão presente nas seguintes provas
3832897 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil representa uma cadeia hierárquica de confiança permitindo a emissão de certificados digitais para identificação virtual. Nessa estrutura, a entidade contratada para disponibilizar infraestrutura física, lógica ou recursos humanos especializados é
 

Provas

Questão presente nas seguintes provas
3832896 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
A assinatura digital é realizada em duas fases. Inicialmente, gera-se um resumo dos dados do documento que se deseja enviar (função hash). Em seguida, utiliza-se a chave privada do remetente para encriptar o resumo. O resultado deste processo é a assinatura digital. Dessa forma, a assinatura digital garante
 

Provas

Questão presente nas seguintes provas
3832885 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
O setor de TI de uma instituição precisa definir uma política de backup. Nesse sentido, existem dois conceitos para auxiliar na definição de ações para tornar a infraestrutura de TI robusta e confiável: RTO e RPO. O primeiro, Recovery Time Objective (RTO), é um termo que significa a quantidade máxima de tempo de tolerância que uma organização tem para fazer a recuperação de um serviço, depois da ocorrência de uma interrupção ou falha. O segundo, Recovery Point Objective (RPO), é um termo que designa a quantidade máxima de dados que se tolera perder, após uma interrupção de um serviço.
Como ação de contingência, algumas técnicas podem ser adotadas pelo setor de TI, entre elas, a
 

Provas

Questão presente nas seguintes provas
3832378 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Fênix
Orgão: Pref. São José do Cerrito-SC
Provas:
Em uma discussão sobre a segurança em redes de computadores, um especialista menciona a importância da criptografia para proteger a comunicação de dados. Qual das seguintes opções melhor descreve a criptografia?
 

Provas

Questão presente nas seguintes provas
3832134 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Fênix
Orgão: Pref. São José do Cerrito-SC
Provas:
Quando se trata da transmissão de informações confidenciais, qual das seguintes práticas é recomendada?
 

Provas

Questão presente nas seguintes provas
3830021 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: PROMUN
Orgão: Câm. São José Barreiro-SP
Provas:
Fernando recebeu em seu e-mail um arquivo com a extensão “.exe”. É correto afirmar que:
 

Provas

Questão presente nas seguintes provas
Associe corretamente cada tipo de código malicioso à sua definição. Atenção: cada código pode aparecer uma ou mais vezes ou não aparecer.

CÓDIGOS MALICIOSOS
1 - Vírus
2 - Ransomware
3 - Spyware
4 - Cavalo de Troia ou Trojan
5 - Zumbi

DEFINIÇÕES
( ) Exige pagamento de resgate para não vazar os dados.
( ) Usado para controlar remotamente o dispositivo infectado.
( ) Monitora as atividades de um sistema enviando-as ao atacante.
( ) Propaga-se enviando cópias de si mesmo por e-mails e mensagens.

A sequência correta para essa associação é:
 

Provas

Questão presente nas seguintes provas
Segundo CERT.br, 2022, p. 2, “a autenticação ajuda a proteger o acesso às suas contas, evitando que alguém se passe por você. Mas com tantos ataques e vazamentos de dados, usar apenas senhas pode não ser proteção suficiente.” (CERT.br. Cartilha de Segurança para Internet: Fascículo Autenticação. CGI.br. 2022.)

Sobre processos de autenticação segura e dicas de segurança do CERT.br, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
3829586 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBPTEC
Orgão: Pref. Simão Dias-SE
Provas:
Ao navegar na internet, você pode encontrar ameaças de segurança que podem comprometer o seu computador. Uma dessas ameaças são os vírus de computador.
Sobre o que são vírus de computador, assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas