Magna Concursos

Foram encontradas 16.937 questões.

3355545 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: DPE-MS

Na Defensoria Pública do Estado de Mato Grosso do Sul, é utilizado o algoritmo RSA para criptografar e descriptografar mensagens confidenciais. Um dia, um analista da área de Segurança de Tecnologia da Informação percebeu que um pequeno número de codificações repetidas retornava o texto claro original. Qual é a causa provável desse problema?

 

Provas

Questão presente nas seguintes provas
3355544 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: DPE-MS

Um analista da área de Segurança de Tecnologia da Informação da Defensoria Pública do Estado de Mato Grosso do Sul está desenvolvendo um novo sistema de segurança que usa o algoritmo RSA para criptografar informações sigilosas. A Defensoria quer reduzir a probabilidade de um pequeno número de codificações repetidas retornar o texto claro original. Qual é a medida mais eficaz que o analista pode tomar para reduzir ao máximo essa probabilidade?

 

Provas

Questão presente nas seguintes provas
3355543 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: DPE-MS

Uma das principais portas de entrada para os malwares é a internet. Em um computador, ao se baixar um arquivo ou receber um anexo por e-mail, corre-se o risco de ser infectado por um vírus de computador. Dentre os principais vírus que circulam na internet estão Vírus de Boot, Trojan Horse, Vírus Polifórmicos e Worm. A respeito do tipo de vírus Worm, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3355542 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: DPE-MS

Na Segurança da Informação, qualquer programa malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede programável é chamado de malware. Nesse sentido, assinale a alternativa que apresenta corretamente as extensões (tipos de arquivos) mais propensas a serem infectadas por vírus maliciosos.

 

Provas

Questão presente nas seguintes provas
3355541 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: DPE-MS

Um sistema de Segurança da Informação baseia-se em quatro princípios básicos: disponibilidade, integridade, confidencialidade e autenticidade. Se um ou mais desses princípios forem desrespeitados em algum momento, significa que houve um incidente ou quebra de segurança da informação. Nesse contexto, assinale a alternativa que corresponde ao princípio da disponibilidade.

 

Provas

Questão presente nas seguintes provas

Considerando os preceitos de Segurança da Informação, as ferramentas e tendo como premissa as técnicas de desenvolvimento de software seguro, assinale a alternativa INCORRETA.

 

Provas

Questão presente nas seguintes provas

Sobre Gestão de Identidade e Acesso, analise as assertivas e assinale a alternativa que aponta as corretas.

I. Uma autenticação por biometria está associada ao processo de confirmação relacionado a algo que você é.

II. A Autenticação Multifator (MFA) envolve a combinação de pelo menos mais de um tipo de autenticação, fornecendo, assim, uma garantia mais forte sobre a identidade da pessoa.

III. Uma autenticação por algo que você sabe é normalmente o processo mais comum e utilizado, sendo aplicado, por exemplo, com a utilização de senha e/ou algum padrão de acesso.

IV. Uma autorização do tipo menor privilégio deve fornecer apenas o acesso à função a ser executada de forma específica, e nada além disso.

 

Provas

Questão presente nas seguintes provas
3354477 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UFPel
Provas:

Na criptografia existem dois tipos principais de algoritmos: os algoritmos chave simétrica e os algoritmos de chaves assimétrica. Os algoritmos de chave simétrica utilizam uma única chave para criptografar e descriptografar dados. sendo mais rápidos e eficientes, enquanto os algoritmos de chave assimétrica envolvem um par de chaves, uma pública e outra privada para criptografia e decriptografia proporcionando uma comunicação segura em ambientes públicos. Com base nisso. assinale a alternativa que apresenta respectivamente. um algoritmo de chave simétrica e um algoritmo de chave assimétrica.

 

Provas

Questão presente nas seguintes provas
3352476 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: PM-MG
Orgão: PM-MG

Sobre segurança das comunicações, tratado em Segurança da Informação, assinale a alternativa INCORRETA:

 

Provas

Questão presente nas seguintes provas
3352475 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: PM-MG
Orgão: PM-MG

Sobre Segurança da Informação, complete as lacunas das assertivas abaixo:

I- __________ é uma forma de fraude na Internet. Tipicamente, a vítima recebe um e-mail pedindo para ele ou ela verificar ou confirmar uma conta junto a um banco ou provedor de serviços.

II- Um __________ é um programa que, além da função que aparenta desempenhar, conduz propositalmente atividades secundárias, imperceptíveis pelo usuário do computador, o que pode prejudicar a integridade do sistema infectado.

III- __________ é um programa que coleta informações no computador do usuário e as envia para outra parte. O propósito disso é fazer dinheiro. Não tenta propositalmente danificar o PC e/ou software nele instalado, mas, sim, violar a privacidade.

IV- Um __________ é uma coleção de programas conectados a outros programas similares, via Internet, a fim de realizar tarefas no computador de alguma pessoa. Esses programas podem se comunicar por meio de vários canais para realizar diferentes tarefas, tais como, enviar e-mails de spam ou participar de um ataque distribuído de negação de serviço.

As palavras que completam, CORRETAMENTE, essas lacunas na ordem de cima para baixo são:

 

Provas

Questão presente nas seguintes provas