Magna Concursos

Foram encontradas 16.913 questões.

A digitalização é o processo de converter informações e documentos físicos em formatos digitais, permitindo sua manipulação, armazenamento e compartilhamento em ambientes virtuais. O processo de digitalização traz várias facilidades para as empresas e indivíduos, promovendo maior agilidade, eficiência e acesso a dados em tempo real. Dentre as possibilidades existentes tornou-se popular a assinatura digital de documentos por meio da internet.

Com relação ao assunto, avalie as afirmativas a seguir:

I. O certificado digital é um documento eletrônico utilizado para comprovar a identidade de uma pessoa ou empresa no meio digital. Ele possibilita transações seguras e a assinatura digital de documentos de forma legalmente válida, proporcionando autenticidade, integridade e confidencialidade.

II. O certificado digital pode ser emitido por uma Autoridade Certificadora (AC), reconhecida por entidades confiáveis e instituições reguladoras. Ele contribui para garantir a segurança em processos online, como transações bancárias, envio de documentos fiscais e comunicações com órgãos públicos.

III. Os certificados digitais também podem ser emitidos pela própria entidade, sem a necessidade de que a identidade seja aferida por uma terceira parte. Nestes casos, ainda será mantida a capacidade de garantir a segurança em processos realizados online, como acesso seguro a portais web, transações bancárias etc.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas

A criptografia é uma técnica que protege dados, convertendo informações legíveis em códigos, acessíveis apenas por quem possui a chave correta. Ela contribui para a garantia da confidencialidade, integridade e segurança em comunicações e armazenamento de informações sensíveis.

Com relação ao assunto, avalie as afirmativas a seguir:

I. O processo de criptografia assimétrica utiliza um par de chaves: uma pública e uma privada. Ambas podem ser compartilhadas livremente. Entretanto, dados criptografados com uma chave só podem ser descriptografados pela outra.

II. O processo de criptografia simétrica é realizado com apenas uma chave criptográfica compartilhada entre as partes. Essa chave é utilizada tanto para criptografar os dados quanto para decriptografa-los.

III. O hash é uma função criptográfica que transforma uma entrada de dados de qualquer tamanho em uma sequência única e de tamanho fixo. Essa sequência é usada para verificar a integridade dos dados, garantindo que não houve alterações nas informações originais.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas

O desenvolvimento seguro é a prática de integrar segurança em todas as fases do ciclo de vida do software, prevenindo vulnerabilidades e protegendo dados. Um tipo de vulnerabilidade web, bastante explorada por hackers, permite que códigos maliciosos sejam inseridos nessas páginas para roubar informações sensíveis, redirecionar usuários a sites falsos, ou manipular o conteúdo da página de outras formas.

Assinale a opção que apresenta o tipo de vulnerabilidade descrita no texto acima.

 

Provas

Questão presente nas seguintes provas

Analise as afirmativas a seguir sobre o algoritmo de criptografia RSA:

I. É um algoritmo de criptografia simétrica, conhecido por utilizar uma única chave para encriptação e decriptação dos dados.

II. É um algoritmo de chave pública que utiliza como base a dificuldade de fatorar números grandes em seus fatores primos, proporcionando segurança na transmissão de dados.

III. Gera as chaves pública e privada a partir de uma série de operações de multiplicação de números pares, o que o torna resistente a ataques de força bruta.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
3500386 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CFP

Acerca das ferramentas e das aplicações da informática, julgue o item seguinte.

WinSCP é um gerenciador de senhas que armazena e criptografa credenciais de acesso a diversos serviços online.

 

Provas

Questão presente nas seguintes provas
3499847 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IF-PA
Orgão: IF-PA

Segundo Sêmola (2014), podemos definir segurança da informação como a prática de gestão de riscos incidentes que impliquem o comprometimento dos três principais conceitos da segurança: confidencialidade, integridade e disponibilidade da informação. Dessa forma, estaríamos falando da definição de regras que incidiriam sobre todos os momentos do ciclo de vida da informação: manuseio, armazenamento, transporte e descarte, viabilizando a identificação e o controle de ameaças e vulnerabilidades. Nesse contexto, escolha o conceito de integridade da informação para a definição de segurança da informação acima.

 

Provas

Questão presente nas seguintes provas
3499846 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IF-PA
Orgão: IF-PA

Princípios básicos de projetos são aplicados em projetos de desenvolvimento de componentes e refletem boas práticas de design desses componentes. Dentro dos diversos princípios existentes, o que orienta evitar a dependência de elementos concretos em prol de depender de abstrações é denominado princípio da

 

Provas

Questão presente nas seguintes provas
3499750 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Nosso Rumo
Orgão: IF-RO
Provas:

Um dos princípios das metodologias ágeis, segundo o manifesto ágil, é

 

Provas

Questão presente nas seguintes provas
3499749 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Nosso Rumo
Orgão: IF-RO
Provas:

Analise as assertivas abaixo sobre Análise de Vulnerabilidade e Gestão de Riscos.

I. A Análise de Vulnerabilidade é o processo de identificar, quantificar e priorizar as fraquezas em um sistema de informação.

II. A Gestão de Riscos envolve apenas a identificação e a avaliação dos riscos.

III. Uma vulnerabilidade pode ser definida como uma ameaça potencial que explora uma falha de segurança no sistema, podendo resultar em danos ou perdas.

É correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
3499311 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Ibest
Orgão: CRF-RJ
Provas:

De acordo com a Lei Geral de Proteção de Dados Pessoais (LGPD), o Princípio responsável por determinar que os dados pessoais sejam tratados de forma compatível com as finalidades para as quais foram coletados é o da

 

Provas

Questão presente nas seguintes provas