Magna Concursos

Foram encontradas 16.913 questões.

3576279 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Assinale a opção que apresenta elementos que o usuário deve usar na elaboração de senhas, segundo a CERT.BR (2012).

 

Provas

Questão presente nas seguintes provas
3576274 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Que técnica de ataque consiste em utilizar um conjunto de computadores para atacar um determinado alvo, a fim de tirar de operação um serviço, um computador ou uma rede de computadores?

 

Provas

Questão presente nas seguintes provas
3576273 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Segundo CERT.BR (2012), os métodos criptográficos podem ser subdivididos em criptografia de chaves simétricas e de chaves assimétricas. Assinale a opção que apresenta os algoritmos criptográficos que utilizam chaves simétricas.

 

Provas

Questão presente nas seguintes provas
3576271 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Com o crescente uso da internet, observa-se que as técnicas utilizadas pelos atacantes têm sido modificadas e ampliadas constantemente, a fim de alcançar um determinado alvo e não serem descobertos. Sendo assim, assinale a opção que apresenta um tipo de ataque, segundo CERT.BR (2012), em que, por tentativa e erro, tenta-se advinhar um nome de usuário e senha e, assim, executar processos com suas credenciais.

 

Provas

Questão presente nas seguintes provas
3567921 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-20
Provas:

O parâmetro scope no OAuth 2.0 é usado para especificar

 

Provas

Questão presente nas seguintes provas
3567907 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-20
Provas:

Muitas organizações implementam sistemas de autenticação remota que utilizam criptografia simétrica e assimétrica para proteger o tráfego de dados entre os servidores e usuários. O tráfego pode ser criptografado com AES, enquanto a autenticidade dos usuários é verificada usando algoritmos de criptografia assimétrica em certificados digitais. Para autenticação de usuários, são utilizados algoritmos como

 

Provas

Questão presente nas seguintes provas
3567904 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-20
Provas:

Uma organização permite que seus colaboradores trabalhem remotamente e está preocupada com a segurança das informações sensíveis acessadas através de dispositivos pessoais. Durante uma auditoria de segurança, o Auditor recomendou a emissão de uma política específica sobre trabalho remoto que defina as condições e restrições pertinentes, considerando, segundo a norma ABNT NBR ISO/EC 27002:2022,

 

Provas

Questão presente nas seguintes provas
3567827 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-20

Um funcionário de um Tribunal do Trabalho recebe um e-mail solicitando a atualização de seus dados pessoais através de um link que direciona para uma página idêntica ao site do seu banco, mas com um endereço ligeiramente diferente. O tipo de ataque que o funcionário está sofrendo é

 

Provas

Questão presente nas seguintes provas
3567826 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-20

O sistema de autenticação de dois fatores — 2FA tem o objetivo principal de

 

Provas

Questão presente nas seguintes provas
3567702 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-20
Provas:

Um Analista necessita fornecer autenticação e autorização para usuários que se conectam ao RDS - Remote Desktop Services a partir de redes extemas, ou seja, permitir acesso remoto a desktops e aplicativos através da internet. A função utilizada para isso é o Remote Desktop

 

Provas

Questão presente nas seguintes provas