Magna Concursos

Foram encontradas 16.913 questões.

3609620 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: EsFCEx
Provas:

Um pacote de rede foi capturado por uma ferramenta do tipo sniffer, que efetua monitoramento e análise de tráfego. Sobre esse pacote, verificou-se que carrega um segmento TCP, o qual é exibido juntamente com seu payload da seguinte maneira.

Enunciado 3609620-1

Identifica-se que esse payload se refere ao protocolo TLS, sucessor do SSL.

Nesse cenário, pode-se afirmar corretamente que

 

Provas

Questão presente nas seguintes provas
3609614 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: EsFCEx
Provas:

A respeito da tecnologia de decifração genérica (Generic Decryption), utilizada em programas antivírus, o código- -alvo malicioso não causa danos ao ambiente real do computador porque

 

Provas

Questão presente nas seguintes provas
3599151 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: Pref. Uberaba-MG
Provas:

Qual das seguintes alternativas apresenta uma prática recomendada para garantir a segurança da informação em uma organização?

 

Provas

Questão presente nas seguintes provas
3598743 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: Pref. Uberaba-MG
Provas:

Considerando as políticas de segurança da informação, qual das seguintes alternativas melhor representa a importância da classificação da informação para uma organização?

 

Provas

Questão presente nas seguintes provas
3587776 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: PB Saúde

Os algoritmos de criptografia simétrica e assimétrica desempenham papéis fundamentais na segurança da informação. Com isso, identifique a alternativa que exemplifica corretamente o uso de criptografia simétrica e assimétrica em sistemas de segurança da informação.

 

Provas

Questão presente nas seguintes provas
3587773 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: PB Saúde

Os conceitos de autenticação, autorização e auditoria de logs são fundamentais para garantir a segurança em sistemas de TI. Selecione a alternativa que descreve corretamente a funcionalidade e integração desses mecanismos em um sistema seguro.

 

Provas

Questão presente nas seguintes provas
3587769 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: PB Saúde

As funções de hash, a criptografia simétrica e a criptografia assimétrica usam protocolos criptográficos em suas implementações. Marque a alternativa que descreve corretamente uma característica dessas técnicas.

 

Provas

Questão presente nas seguintes provas
3587767 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: PB Saúde

Assinale a alternativa que descreve corretamente uma vantagem dos sistemas biométricos sobre senhas e cartões de acesso.

 

Provas

Questão presente nas seguintes provas
3587766 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: PB Saúde

A Engenharia Social é uma técnica amplamente utilizada por atacantes para manipular pessoas e obter acesso a informações confidenciais. Com base nos conceitos de Engenharia Social, uma técnica usada para manipular emoções para obter informações confidenciais é conhecida como

 

Provas

Questão presente nas seguintes provas
3587765 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: PB Saúde

Algoritmos de hash, como o MD5 e a família SHA, são amplamente utilizados para garantir a integridade de dados. Identifique a alternativa que descreve corretamente o tamanho dos resumos gerados pelos algoritmos MD5 e pelos algoritmos da família SHA.

 

Provas

Questão presente nas seguintes provas