Magna Concursos

Foram encontradas 16.913 questões.

3470166 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Cotia-SP
Provas:
Após uma série de incidentes de segurança em uma multinacional, o departamento de TI iniciou uma análise detalhada do sistema para identificar a presença de malwares e suas respectivas ações. O seguinte exercício requer que os analistas de segurança relacionem corretamente as ações dos malwares aos contextos apresentados. NÃO corresponde à ação típica do malware mencionado:
 

Provas

Questão presente nas seguintes provas
3470165 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Cotia-SP
Provas:
Uma empresa da indústria farmacêutica desenvolveu um algoritmo de criptografia próprio para proteger informações sensíveis sobre suas fórmulas e processos. O algoritmo utiliza uma função afim real de grau 1 para transformar cada letra de uma palavra em um número correspondente. A função utilizada é

Enunciado 4032945-1

onde ( x ) é o valor numérico da letra (A=1, B=2, C=3, D=4, E=5, F=6, G=7, H=8, I=9, J=10, K=11, L=12, M=13, N=14, O=15, P=16, Q=17, R=18, S=19, T=20, U=21, V=22, W=23, X=24, Y=25, Z=26, Á=27, É=28, Í=29, Ó=30, Ú=31, Â=32, Ê=33, Î=34, Ô=35, Û=36, Ã=37, Õ=38, Ç=39 ). Recentemente foi necessário descriptografar uma mensagem para verificar a integridade dos dados. A sequência numérica criptografada recebida foi: 11, 20, 23, 17, 26, 29, 32, 35, 38. Para descriptografar a mensagem, utiliza-se a função inversa da função afim, que é dada por:

Enunciado 4032945-2

Qual é a palavra de nove letras que corresponde à sequência numérica após aplicar a função inversa da criptografia?
 

Provas

Questão presente nas seguintes provas
3470164 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Cotia-SP
Provas:
Em sistemas de pagamento eletrônico, a segurança das transações é fundamental para proteger contra fraudes e vazamentos de dados. A criptografia simétrica desempenha um papel crucial ao garantir a confidencialidade das informações durante a transmissão entre o cliente e o servidor. Considerando os conceitos de criptografia simétrica e suas aplicações em sistemas de pagamento, analise as afirmativas a seguir.

I. A criptografia simétrica é amplamente utilizada em sistemas de pagamento eletrônico para cifrar dados sensíveis como números de cartão de crédito durante a transmissão.
II. Para garantir uma comunicação segura, a chave utilizada na criptografia simétrica deve ser trocada usando um método de criptografia assimétrica.
III. AES (Advanced Encryption Standard) e DES (Data Encryption Standard) são exemplos de algoritmos de criptografia simétrica empregados para proteger transações financeiras on-line.
IV. Um dos principais desafios da criptografia simétrica em sistemas de pagamento é que ela pode autenticar e verificar a integridade das mensagens transmitidas.

Está correto o que se afirma apenas em
 

Provas

Questão presente nas seguintes provas
3470163 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Cotia-SP
Provas:
A Câmara de Vereadores está implementando urnas eletrônicas com avançados sistemas de criptografia para assegurar a integridade e a confidencialidade dos votos. Para isso, dois tipos de tecnologias criptográficas são necessárias: uma para criptografar os votos (usando criptografia de chave pública) e outra para assinar digitalmente os registros de votação, assegurando que os dados não possam ser alterados ou forjados. Qual combinação de algoritmos é a mais apropriada para criptografar e assinar digitalmente os votos nas urnas eletrônicas, respectivamente?
 

Provas

Questão presente nas seguintes provas
3469804 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: SAAE-Viçosa
Provas:
Sobre criptografia de dados, assinale a alternativa que apresenta somente métodos de hash.
 

Provas

Questão presente nas seguintes provas
3469600 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: SAAE-Viçosa
Provas:
Esse tipo de backup é responsável por salvar os documentos que foram alterados desde a realização do último armazenamento, contendo as diferenças entre a cópia original e a atualizada. Embora esse modelo seja mais rápido do que outros, a longo prazo pode ocupar um espaço maior, uma vez que aumenta o número de cópias a cada atualização. O trecho refere-se a qual tipo de backup?
 

Provas

Questão presente nas seguintes provas
3469599 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: SAAE-Viçosa
Provas:
Malware é o nome genérico para os programas de software mal-intencionados, que podem ser de vários tipos. Um deles é um programa que se anexa a outros para ser executado normalmente, sem que o usuário perceba e a maioria destes transporta uma carga, que pode não causar grandes danos (apenas mostrando uma mensagem ou imagem, por exemplo), ou ser altamente destrutiva, arruinando programas, dados e até mesmo reformatando o disco rígido, entre outras coisas. O trecho refere-se a qual tipo de malware?
 

Provas

Questão presente nas seguintes provas
3469598 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: SAAE-Viçosa
Provas:
Em relação aos problemas de segurança das redes que podem ser divididos em áreas interligadas, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) O sigilo, também chamado de confidencialidade, está relacionado ao ato de manter as informações longe de usuários não autorizados.
( ) A autenticação geralmente cuida do processo de determinar com quem se está comunicando antes de revelar informações sigilosas.
( ) O não repúdio trata da garantia de contratos digitais que não usam assinaturas eletrônicas.
( ) O controle de integridade usa assinaturas digitais em mensagens enviadas para garantir que serão entregues integralmente.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas

Com o avanço da tecnologia móvel, os aplicativos de localização e comunicação tornaram-se ferramentas essenciais para o dia a dia. Aplicativos de localização e GPS permitem que os usuários naveguem em tempo real, rastreiem a posição de objetos ou pessoas, e planejem rotas com precisão. Já os aplicativos de mensagens e comunicação viabilizam a troca de informações de forma instantânea, incluindo mensagens de texto, chamadas de voz e vídeo, além de compartilhamento de arquivos. Essas plataformas são amplamente utilizadas em diversas áreas, como transporte, trabalho remoto e comunicação pessoal, e são cruciais para a conectividade moderna.

Julgue o item a seguir, a respeito do texto acima:

Aplicativos de mensagens como WhatsApp utilizam criptografia de ponta a ponta para garantir a privacidade e segurança das mensagens trocadas entre os usuários.
 

Provas

Questão presente nas seguintes provas

A administração de sistemas envolve o gerenciamento eficiente de todas as operações relacionadas à infraestrutura de TI de uma organização. Isso inclui o controle de servidores, redes, sistemas operacionais e, principalmente, a segurança das informações. A segurança da informação é um pilar essencial nesse contexto, sendo responsável por proteger dados e garantir que apenas pessoas autorizadas possam acessá-los. A implementação de rotinas de segurança, como backups regulares e autenticação multifator, é fundamental para mitigar riscos. Além disso, a segurança na Internet e em redes de computadores requer a utilização de firewalls, VPNs, e a segmentação de redes, garantindo a proteção contra ameaças externas e acessos não autorizados. O uso correto e atualizado de sistemas operacionais é igualmente importante para a manutenção da segurança e estabilidade de toda a infraestrutura.

Considerando o contexto apresentado, julgue o item a seguir:

A implementação de uma única camada de segurança, como o uso de senhas complexas, é suficiente para proteger os sistemas contra acessos não autorizados.
 

Provas

Questão presente nas seguintes provas