Magna Concursos

Foram encontradas 16.961 questões.

3230920 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFAPE
Provas:
Existem diversos tipos de ataques cibernéticos que visam comprometer a segurança da informação e causar danos às organizações e indivíduos. A respeito do ataque de negação de serviço distribuído (DDoS), analise as afirmativas a seguir:
I. Ele é um ataque do tipo phishing. II. Um dos tipos de DDoS é o baseado no Service Port Flood, no qual o atacante utiliza endereços IPs falsos para solicitar o atendimento à requisição de serviço. III. Ele é um ataque que utiliza vários dispositivos distribuídos para sobrecarregar um sistema ou rede.
É correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
3230919 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFAPE
Provas:
Segurança da informação refere-se às práticas, tecnologias e políticas adotadas para proteger a confidencialidade, integridade e disponibilidade das informações. Relacione corretamente os conceitos com suas definições.
Coluna 1: Conceito 1- Confidencialidade 2- Integridade 3- Disponibilidade
Coluna 2: Definições ( ) Garantia de que as informações são precisas, completas e confiáveis, e que não foram modificadas ou corrompidas de forma não autorizada ( ) Garantia de que as informações estarão acessíveis quando necessário para os usuários autorizados, sem interrupções ou atrasos não planejados ( ) Garantia de que as informações só serão acessadas por pessoas autorizadas e que não serão divulgadas a indivíduos não autorizados
Assinale a alternativa que indique a sequência correta, de cima para baixo.
 

Provas

Questão presente nas seguintes provas
3230918 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFAPE
Provas:
Segurança no contexto da Tecnologia da Informação se baseia em cinco pilares para proteger as informações e dados. São elas:
 

Provas

Questão presente nas seguintes provas
3229501 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: IFS

A atividade ilícita que envolve a exploração e manipulação de sistemas de telecomunicações, geralmente para obter acesso gratuito ou não autorizado a serviços telefônicos ou sistemas de comunicação é denominada de

 

Provas

Questão presente nas seguintes provas
3229498 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: IFS

De acordo com a International Organization for Standardization (ISO), a norma NBR ISO/IEC 27002 é responsável por

 

Provas

Questão presente nas seguintes provas
3229494 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: IFS

O Advanced Encryption Standard (AES) é um algoritmo de criptografia simétrica amplamente empregado na proteção de dados sensíveis. Ele funciona através de uma chave secreta compartilhada entre remetente e destinatário, garantindo a confidencialidade das informações. A execução do AES-128, AES-192 ou AES-256, que são variantes do algoritmo com diferentes tamanhos de chave, é realizada pela função geral do algoritmo

 

Provas

Questão presente nas seguintes provas
3229492 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: IFS

O Secure Hash Algorithm 256 bits (SHA-256) é uma função de hash criptográfica amplamente empregada na segurança de dados. Esta função transforma dados de entrada de qualquer tamanho em uma sequência de bits de tamanho fixo, que é única para cada conjunto de dados. A saída do SHA-256 consiste em uma sequência de 256 bits, ou

 

Provas

Questão presente nas seguintes provas
3229490 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: IFS

O algoritmo X.509 é um padrão reconhecido pela ITU-T para infraestrutura de chave pública, sendo amplamente utilizado na emissão de certificados digitais. Esses certificados, baseados no padrão X.509, são comumente empregados em protocolos de segurança como Transport Layer Security (TLS). Após a obtenção de um certificado de uma autoridade certificadora (Certificate Authority – CA), o próximo passo consiste em

 

Provas

Questão presente nas seguintes provas
3229486 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: IFS

O ataque responsável por inundar um switch com uma grande quantidade de pacotes, cada um contendo um endereço Media Access Control (MAC) de origem falso e único, tem o objetivo de saturar a tabela de comutação do switch com entradas falsas. Esse processo resulta na negação de serviço para os hosts legítimos, pois não há espaço disponível para a entrada de seus endereços MAC. Esse tipo de ataque é conhecido como

 

Provas

Questão presente nas seguintes provas
3228141 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Faceli
Provas:
Na gestão eletrônica de documentos, o processo de criar uma cópia dos dados de um dispositivo ou sistema de armazenamento de dados, como um PC, celular, servidor, nuvem, WhatsApp, entre outros, para proteger as informações importantes contra a perda ou corrupção é denominado de:
 

Provas

Questão presente nas seguintes provas