Magna Concursos

Foram encontradas 16.913 questões.

3536373 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Leia as afirmativas abaixo e marque "V" para verdadeiro e "F" para falso, em relação aos ataques virtuais:

(__)Phishing é uma técnica de engenharia social que visa roubar informações confidenciais, como senhas e dados bancários.
(__)Um ataque de força bruta envolve tentativas automáticas de adivinhar uma senha ou chave de criptografia.
(__)SQL Injection é um ataque que explora vulnerabilidades em consultas de bancos de dados para executar comandos maliciosos.
(__)O ataque de negação de serviço (DoS) compromete a integridade dos dados em uma rede.

Assinale a alternativa que contém a sequência correta:
 

Provas

Questão presente nas seguintes provas
3536370 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Acerca da Infraestrutura de Chaves Públicas do Brasil (ICP-Brasil), um sistema que garante a autenticidade, integridade e validade jurídica de documentos e transações eletrônicas, assinale a alternativa INCORRETA.
 

Provas

Questão presente nas seguintes provas
3536367 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Leia as afirmativas abaixo e marque "V" para verdadeiro e "F" para falso, em relação à criptografia:

(__)Na criptografia simétrica, a mesma chave é usada tanto para criptografar quanto para descriptografar os dados.
(__)A criptografia assimétrica utiliza um par de chaves, sendo uma pública e outra privada.
(__)A criptografia assimétrica é mais eficiente em termos de desempenho do que a criptografia simétrica para grandes volumes de dados.
(__)O uso de criptografia garante a integridade dos dados, mas não sua confidencialidade.

Assinale a alternativa que contém a sequência correta:
 

Provas

Questão presente nas seguintes provas
3536366 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
No que concerne à segurança da informação, essencial para proteger dados e recursos contra acessos não autorizados, modificações indevidas e interrupções, assinale a alternativa CORRETA.
 

Provas

Questão presente nas seguintes provas
3536362 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
A prática de realizar backups regulares é essencial para garantir a recuperação de dados em caso de falhas de hardware, desastres naturais ou ataques de ransomware. Diferentes estratégias, como backup completo, incremental e diferencial, são adotadas conforme a necessidade de armazenamento e a criticidade dos dados. Sobre backups e segurança de dados, assinale a alternativa CORRETA.
 

Provas

Questão presente nas seguintes provas
3536269 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
O propósito de fazer um backup é criar cópias de dados que possam ser recuperadas quando ocorrer uma falha nos dados principais. A frequência mínima de realização de backups é determinada pelo:
 

Provas

Questão presente nas seguintes provas
3536260 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
O funcionamento de um plano de Disaster Recovery (DR) envolve diversas etapas críticas que devem ser seguidas rigorosamente para garantir uma recuperação eficaz. Assinale a alternativa que se refere à tecnologia/técnica utilizada na recuperação de desastres, descrita abaixo:
Replicam dados, arquivos ou até mesmo um banco de dados inteiro em um determinado momento. Podem ser usados para restaurar dados, desde que a cópia seja armazenada em um local não afetado pelo evento. Porém, pode ocorrer alguma perda de dados dependendo de quando a técnica foi criada/implantada.
 

Provas

Questão presente nas seguintes provas
3535534 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
A respeito das políticas de backup, essenciais para garantir a segurança e a disponibilidade dos dados em caso de falhas, perda ou ataques cibernéticos, bem como, sobre os diversos tipos de backup, como completo, incremental e diferencial, utilizados para proteger informações críticas, reduzindo o impacto de desastres, assinale a alternativa CORRETA.
 

Provas

Questão presente nas seguintes provas
3535525 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Analise as afirmativas abaixo sobre tipos de ataques em redes de computadores:

I.Um ataque de phishing ocorre quando um atacante tenta obter informações confidenciais, geralmente por meio de e-mails fraudulentos.
II.Ataques de força bruta envolvem tentativas repetidas de adivinhar senhas ou chaves de segurança para obter acesso não autorizado a um sistema.
III.Um ataque Man-in-the-Middle ocorre quando o atacante intercepta e possivelmente altera as comunicações entre dois dispositivos sem que os participantes saibam.
IV.O ataque DDoS (Distributed Denial of Service) sobrecarrega um sistema ou rede com um grande volume de tráfego, visando torná-lo inacessível.

Estão corretas as afirmativas:
 

Provas

Questão presente nas seguintes provas
3535387 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Na área da criptografia, SHA-1 é uma função de dispersão criptográfica (ou função hash criptográfica) projetada pela Agência de Segurança Nacional dos Estados Unidos. Um valor de dispersão SHA-1 é normalmente tratado como um número hexadecimal de:
 

Provas

Questão presente nas seguintes provas