Magna Concursos

Foram encontradas 16.937 questões.

3347486 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MGI

Um especialista em infraestrutura de tecnologia da informação (TI) é responsável por configurar e gerenciar a infraestrutura de segurança de rede do Ministério da Gestão e da Inovação em Serviços Públicos, que lida com dados confidenciais e sistemas críticos.

Qual seria a melhor configuração de firewall para atender aos requisitos de segurança rigorosos dessa instituição governamental?

 

Provas

Questão presente nas seguintes provas
3347485 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MGI

Um especialista em desenvolvimento de software do Ministério da Gestão e da Inovação foi designado para acompanhar e monitorar um projeto de desenvolvimento de uma nova aplicação web para o gerenciamento de dados sensíveis. Durante a fase de desenvolvimento, a segurança da aplicação é uma preocupação primordial. A equipe de desenvolvimento precisa garantir que a aplicação esteja protegida contra diversas ameaças de segurança, incluindo injeção de SQL, Cross-Site Scripting (XSS) e Cross-Site Request Forgery (CSRF).

Com base nos conceitos de segurança de aplicações, qual das seguintes alternativas apresenta corretamente uma prática eficaz para proteger a aplicação web contra essas ameaças?

 

Provas

Questão presente nas seguintes provas
3347484 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MGI

A respeito dos conceitos de Segurança da Informação, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3346969 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UNIR
Provas:

Na criptografia, existem dois tipos principais de algoritmos: os algoritmos de chave simétrica e os algoritmos de chave assimétrica. Os algoritmos de chave simétrica utilizam uma única chave para criptografar e descriptografar dados, enquanto os algoritmos de chave assimétrica envolvem um par de chaves, uma pública e outra privada, para criptografia e descriptografia, proporcionando uma comunicação segura em ambientes públicos. Considerando isso, assinale a alternativa que apresenta, CORRETA e respectivamente, um algoritmo de chave simétrica e dois de chave assimétrica.

 

Provas

Questão presente nas seguintes provas
3346937 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UNIR
Provas:

Autenticação é o processo de verificar a identidade de um usuário ou de uma entidade, para garantir que eles sejam quem afirmam ser. No âmbito da segurança da informação, diversos protocolos e mecanismos são empregados para esse fim, cada um com suas características e finalidades específicas. Sabendo disso, assinale a alternativa que apresenta, CORRETA e respectivamente, um protocolo e um mecanismo de autenticação.

 

Provas

Questão presente nas seguintes provas
3346936 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UNIR
Provas:

Considerando o Extreme Programming (XP), uma metodologia ágil de desenvolvimento de software, baseada em uma série de valores orientadores, analise as assertivas abaixo, sobre alguns desses valores, julgando-as V, se verdadeiras, ou F, se falsas.

( ) Comunicação é um dos princípios, o qual indica que se deve priorizar a comunicação eficaz entre os membros da equipe e com os clientes, buscando garantir que todos estejam alinhados e informados sobre o progresso e os objetivos do projeto.

( ) Feedback é um dos princípios que preconiza a valorização do feedback continuo, tanto dos clientes quanto dos membros da equipe, a fim de assegurar que o produto atenda às necessidades do cliente e que a equipe possa aprimorar continuamente seu processo de desenvolvimento.

( ) Coragem é um dos princípios que afirmam que se deve promover a coragem para enfrentar desafios técnicos e comerciais, assumir riscos calculados e buscar constantemente a melhoria.

Qual alternativa preenche, CORRETAMENTE, os parênteses, na ordem em que aparecem?

 

Provas

Questão presente nas seguintes provas
3346935 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UNIR
Provas:

As funções de hash são algoritmos utilizados para produzir resumos criptográficos de dados. No entanto, essas funções podem variar em termos de tamanho de saída e resistência a colisões. Com base nisso, analise as assertivas a seguir, sobre algumas dessas funções, julgando-as V, se verdadeiras, ou F, se falsas.

( ) O tamanho do hash gerado pelo algoritmo SHA1 (Secure Hash Algorithm 1) é 160 bits.

( ) O tamanho do hash gerado pelo algoritmo MOS (Message Digest Algorithm 5) é 150 bits.

( ) Em relação à questão de colisões, recomendase utilizar o algoritmo SHA-1 (Secure Hash Algorithm 1) em detrimento do SHA-256 (Secure Hash Algorithm 256).

Qual alternativa preenche, CORRETAMENTE, os parênteses, na ordem em que aparecem?

 

Provas

Questão presente nas seguintes provas
3346934 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UNIR

Analise o excerto abaixo:

Tipo de criptografia que usa um par de chaves criptográficas distintas (privada e pública) e matematicamente relacionadas. A chave pública está disponível para todos que queiram cifrar informações para o dono da chave privada ou para verificação de uma assinatura digital criada com a chave privada correspondente; a chave privada é mantida em segredo pelo seu dono e pode decifrar informações ou gerar assinaturas digitais.

A descrição acima caracteriza o seguinte conceito arquivístico:

 

Provas

Questão presente nas seguintes provas
3346933 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UNIR
Provas:

Em meio à diversidade de ataques cibernéticos, cada qual com suas características e seus métodos particulares, destaca-se um tipo específico, em que criminosos injetam códigos maliciosos no conteúdo de um site alvo. Esses códigos são incluídos com o conteúdo dinâmico entregue ao navegador da vítima, que os executa sem perceber que são maliciosos. Trata-se de qual tipo de ataque?

 

Provas

Questão presente nas seguintes provas
3346932 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UNIR
Provas:

As ameaças à segurança da informação são diversas e incluem qualquer ação, evento ou condição que possa comprometer a integridade, a confidencialidade e a disponibilidade dos dados. Sabendo disso, assinale a alternativa que apresenta CORRETAMENTE uma categoria de ameaças à segurança da informação.

 

Provas

Questão presente nas seguintes provas