Magna Concursos

Foram encontradas 16.937 questões.

3356521 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEBRAE
Em uma organização, a política de segurança da informação definida pela alta direção, em seu mais alto nível, deve incluir prescrições para a segurança da informação a respeito de requisitos relacionados a
 

Provas

Questão presente nas seguintes provas
3356520 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEBRAE
Assinale a opção em que é indicada uma medida apropriada a ser tomada em face da ocorrência de uma não conformidade no sistema de gestão da segurança da informação em uma organização.
 

Provas

Questão presente nas seguintes provas
3356507 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEBRAE
Considerando que o software Zabbix na versão 7.0 LTS esteja configurado e em funcionamento em um sistema Linux que o suporte, assinale a opção em que são apresentadas as três formas de conexão segura para o host que essa versão do Zabbix permite.
 

Provas

Questão presente nas seguintes provas
3355982 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Pouso Alegre-MG
Provas:
No desenvolvimento de um sistema, um recurso essencial é a criptografia que tem como objetivo proteger os dados confidenciais coletados pelo sistema, transformando-os em um formato incompreensível para usuários que não são autorizados e, ainda, permitindo o acesso para usuários que possuam a chave correta para a descriptografia. Sobre tipos de criptografia, marque V para as afirmativas corretas e F para as falsas.

( ) DES: é uma proteção de poucos bits que não podem ser decifrados com a técnica de força bruta. ( ) 3DES: recebe esse nome pela sua característica de trabalhar com três chaves de 128 bits. ( ) AES: é confiável e excepcionalmente eficiente na sua forma de 128 bits; porém, também possibilita a utilização de chaves de 192 e 256 bits para uma maior proteção. ( ) RSA: é considerado um dos algoritmos mais seguros do mercado, sendo o primeiro a possibilitar a criptografia na assinatura digital.

A sequência está correta em
 

Provas

Questão presente nas seguintes provas
3355969 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Pouso Alegre-MG
Provas:
A PKI, infraestrutura de chave pública, do inglês – Public Key Infrastructure, é um conjunto de hardware, software, políticas, processos e procedimentos necessários para criar, gerenciar, distribuir, usar, armazenar e revogar certificados digitais e chaves públicas. Ela fornece uma estrutura de confiança para garantir autenticidade, integridade e confidencialidade. Considerando as principais características dos componentes de uma infraestrutura de chave pública, assinale a afirmativa INCORRETA.
 

Provas

Questão presente nas seguintes provas
3355744 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: DPE-MS

Qual é a principal diferença entre um Sistema de Prevenção de Intrusões (IPS) e um Sistema de Detecção de Intrusão (IDS)?

 

Provas

Questão presente nas seguintes provas
3355743 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: DPE-MS

Um "filtro bayesiano", em relação a filtros antispam, é

 

Provas

Questão presente nas seguintes provas
3355742 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: DPE-MS

Qual é a principal característica de um cavalo de Troia (Trojan horse) em relação a outros códigos maliciosos?

 

Provas

Questão presente nas seguintes provas
3355732 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: DPE-MS

Os cavalos de Troia são programas maliciosos bastante comuns nos ambientes computacionais. Em relação a esses programas, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.

( ) Cavalos de Troia são programas maliciosos que se disfarçam como programas legítimos.

( ) Um keylogger é um tipo de cavalo de Troia projetado para criptografar dados.

( ) Cavalos de Troia não podem ser usados para abrir portas secretas em sistemas.

( ) Ransomware é um tipo de cavalo de Troia que exige pagamento de resgate.

( ) Rootkits são cavalos de Troia que registram as teclas digitadas pelo usuário.

 

Provas

Questão presente nas seguintes provas
3355627 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: DPE-MS

Como analista de Suporte Técnico de Redes na Defensoria Pública do Estado de Mato Grosso do Sul, você está ciente de que a organização está enfrentando várias tentativas de ataques cibernéticos. Um dos tipos de ataques identificados é a exibição de anúncios indesejados em dispositivos por meio de um software. Esse tipo de ataque é conhecido por causar uma experiência de navegação incômoda e geralmente ocorre sem o consentimento do usuário. Considerando essas informações, assinale a alternativa que corresponde ao tipo de ataque descrito.

 

Provas

Questão presente nas seguintes provas