Magna Concursos

Foram encontradas 16.961 questões.

3243508 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNCERN
Orgão: CREA-RN
Provas:
Ao planejar uma estratégia de backup, um administrador de redes precisa considerar diferentes tipos de backups. Lucas é um administrador de redes e precisa realizar um restore do sistema da empresa que foi perdido no dia 02/01/2024. Sendo assim, considerando que o processo de restore foi iniciado no dia 05/01/2023, Lucas, para restaurar o sistema mais rapidamente, deve utilizar o
 

Provas

Questão presente nas seguintes provas
3243344 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Maripá-PR
Provas:

Na área de cibersegurança, o termo "Worm" refere-se a um tipo específico de malware. Com base nas características comuns atribuídas ao Worms, qual afirmação melhor descreve sua autonomia e capacidade de propagação?

 

Provas

Questão presente nas seguintes provas
3243341 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Maripá-PR
Provas:

Dentro do campo da criptografia, existem duas abordagens principais: algoritmos de chave simétrica e algoritmos de chave assimétrica, cada um com suas próprias características e usos distintos. Enquanto os algoritmos de chave simétrica também são conhecidos como criptografia de chave secreta ou criptografia de chave única, os algoritmos de chave assimétrica são denominados como criptografia de chave pública ou criptografia de chave dupla. Assinalar a alternativa que apresenta dois algoritmos de chave simétrica.

 

Provas

Questão presente nas seguintes provas
3243248 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Maripá-PR
Provas:

Um usuário de um sistema cuja autenticação ocorre somente por uso de certificado digital informa que não está conseguindo se autenticar. Ao consultar o módulo de segurança desse sistema, nota-se que as autorizações de acesso desse usuário estão configuradas corretamente. O usuário está utilizando um certificado digital do tipo A3 - eCPF — da cadeia ICP-Brasil, características que são requisitos para o uso desse sistema. No entanto, ao tentar o acesso, a mensagem “acesso não autorizado” é mostrada. Diante desse cenário, analisar os itens sobre as possíveis causas do problema enfrentado pelo usuário.

I. Por ser gerado em software, o certificado digital do usuário pode estar corrompido, sendo necessária sua reinstalação.

II. O certificado digital do usuário pode estar com o prazo de validade expirado.

III. O usuário atingiu o limite de uso do certificado digital, sendo necessário emitir um novo certificado.

IV. O número de série do certificado digital do usuário pode estar em uma lista CRL emitida pela respectiva autoridade certificadora.

Está CORRETO o que se afirma:

 

Provas

Questão presente nas seguintes provas
3243245 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Maripá-PR
Provas:

O software de uma empresa precisa consumir um webservice de um sistema da prefeitura da cidade, utilizando certificado digital. Para isso, a equipe de TI da prefeitura solicita que o certificado digital da empresa seja enviado para que seja feito o cadastro no sistema deles e, dessa forma, as conexões sejam permitidas. Diante desse cenário, o que deverá ser enviado para a equipe de TI da prefeitura?

 

Provas

Questão presente nas seguintes provas
3243237 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Maripá-PR
Provas:

Em relação à segurança da informação, assinalar a alternativa que descreve a prática em que um sistema de computador emite comandos para outro, fingindo ser um terceiro, com o objetivo de mascarar sua verdadeira identidade:

 

Provas

Questão presente nas seguintes provas
3243228 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Maripá-PR
Provas:

A respeito das características que as informações devem ter, de acordo com a Lei nº 12.527/2011 – Lei de Acesso à Informação, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE.

_________: qualidade da informação coletada na fonte, com o máximo de detalhamento possível, sem modificações.

_________: qualidade da informação não modificada, inclusive quanto à origem, trânsito e destino.

 

Provas

Questão presente nas seguintes provas
3243227 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Maripá-PR
Provas:

Segundo a ISO 27005: Gestão de riscos em TI, considerando-se a identificação de riscos, no que se refere especificamente às áreas onde as vulnerabilidades podem ser identificadas, analisar os itens.

I. Processos e procedimentos.

II. Configuração do sistema de informação.

III. Hardware, software ou equipamentos de comunicação.

IV. Dependência de entidades externas.

]Está CORRETO o que se afirma:

 

Provas

Questão presente nas seguintes provas
3242187 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Provas:

A técnica que consiste em adulterar a assinatura de determinado arquivo para que não seja mais reconhecido pela base de hashes ou para provocar mudanças artificiais no tipo do arquivo, é chamada de:

 

Provas

Questão presente nas seguintes provas
3242186 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Provas:

Ramo particular da criptologia que consiste em fazer com que uma forma escrita seja camuflada em outra a fim de mascarar o seu verdadeiro sentido.

Considerando a definição acima, assinale a alternativa que apresenta a qual método antiforense corresponde.

 

Provas

Questão presente nas seguintes provas