Magna Concursos

Foram encontradas 16.961 questões.

O MD5 – Message Digest Algorithm 5, é um algoritmo de função hash utilizado na criptografia de dados capaz de gerar um valor hash único e fixo para um conjunto de dados, independentemente do tamanho original dos dados. Sobre as características do MD5, assinale a alternativa que corresponde ao tamanho, em bits, do hash gerado pelo algoritmo MD5.

 

Provas

Questão presente nas seguintes provas
3225532 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: AL-TO

Sobre segurança da informação, o principal conceito relacionado à coleta de evidências digitais que é abordado na RFC 3227 é(são)

 

Provas

Questão presente nas seguintes provas

Questões envolvendo segurança de sistemas computacionais sempre demandarão a atenção das equipes de Tecnologia da Informação das organizações e os aspectos inerentes à segurança em sistemas operacionais possuem relevância indiscutível.

Assinale a opção que não se relaciona com o princípio POLA – Principle of Least Authority de segurança em sistemas operacionais.

 

Provas

Questão presente nas seguintes provas

Uma das maneiras de se evitar o acesso não autorizado à informação é o uso de algoritmos de criptografia, cuja função é disfarçar a informação por meio de regras matemáticas. A respeito desses algoritmos, analise os itens a seguir.

I. O algoritmo DES utiliza exponenciação, um processo que consome muito tempo. Já o algoritmo RSA não, por isso ele é, no mínimo, cem vezes mais veloz em software e entre mil e dez mil vezes mais veloz em hardware.

II. O DES é um algoritmo de criptografia de chave pública, cuja principal característica é a utilização de um par de chaves, uma para criptografar a informação e outra para descriptografar.

III. O RC4 é um algoritmo de criptografia de chave simétrica, cuja principal característica é utilizar a mesma chave para criptografar e descriptografar a informação.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
3221131 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Câm. Fortaleza-CE

No contexto da criptografia, analise as afirmativas a seguir.

I. A criptografia homomórfica permite realizar cálculos em dados cifrados sem a necessidade de descriptografá-los primeiro.

II. O protocolo SSL/TLS é frequentemente usado para garantir a segurança nas comunicações via internet, incluindo o tráfego de dados entre navegadores da web e servidores.

III. A criptografia de chave simétrica utiliza um par de chaves para cifrar e decifrar dados.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
3221130 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Câm. Fortaleza-CE

Apesar de ser considerado um protocolo robusto para Redes WiFi, o WPA2 ainda apresenta algumas vulnerabilidades.

O ataque que explora uma vulnerabilidade na autenticação da chave de grupo do WPA2, possibilitando que um invasor intercepte e manipule o tráfego de dados entre um dispositivo cliente e um ponto de acesso sem fio, é denominado

 

Provas

Questão presente nas seguintes provas
3221129 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Câm. Fortaleza-CE

No contexto da gerência de riscos, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Vulnerabilidade refere-se a qualquer fraqueza em um sistema que possa ser explorada por uma ameaça para causar dano ou acesso não autorizado, independentemente da intenção da fonte de ameaça.

( ) Uma ameaça precisa ser ativa e intencional para que um risco seja considerado válido; fenômenos naturais ou falhas sistêmicas não são categorizados como ameaças na gerência de riscos.

( ) O risco é considerado irrelevante se a organização possuir um plano de resposta a incidentes, pois a existência do plano elimina a necessidade de avaliação ou mitigação de riscos futuros.

As afirmativas são, respectivamente,

 

Provas

Questão presente nas seguintes provas
3221128 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Câm. Fortaleza-CE

Em um cenário de segurança da informação, uma determinada vulnerabilidade permite que um atacante force um usuário final a executar ações indesejadas em uma aplicação web na qual ele está autenticado.

Isso é feito por meio de solicitações HTTP forjadas vindas de um site controlado pelo atacante. Esta técnica explora a confiança que uma aplicação web tem no usuário, permitindo o ataque sem que o usuário esteja ciente de sua ação.

Esta vulnerabilidade pode ser explorada em diversos contextos, incluindo hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambientes físicos, uma vez que depende da interação do usuário com uma aplicação web através de um navegador.

Nesse contexto, a vulnerabilidade de segurança descrita é chamada

 

Provas

Questão presente nas seguintes provas
3219937 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Santa Leopoldina-ES
Provas:

Os pilares da Política de Segurança da Informação (PSI) são princípios fundamentais que guiam o desenvolvimento, implementação e manutenção de medidas de segurança em uma organização. Analise as seguintes afirmativas sobre os pilares da Política de Segurança da Informação:

I.Confidencialidade: Este pilar visa garantir que as informações sejam acessadas apenas por indivíduos autorizados.

II.Disponibilidade: A disponibilidade refere-se à garantia de que as informações estarão disponíveis quando necessárias, sem interrupções não autorizadas.

III.Integridade: Visa garantir que as informações permaneçam íntegras e precisas ao longo do tempo, envolve o uso de controles para prevenir alterações não autorizadas nas informações, como assinaturas digitais e checksums.

IV.Obsolescência: A obsolescência refere-se à prática de manter sistemas e tecnologias desatualizados para garantir a estabilidade e segurança.

Assinale a alternativa CORRETA:

 

Provas

Questão presente nas seguintes provas
3219926 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Santa Leopoldina-ES
Provas:

Analise as seguintes afirmativas sobre criação e recuperação de backup/cópias de segurança:

I.O backup é uma prática que envolve a cópia de dados importantes para um local seguro, visando a recuperação em caso de perda ou corrupção.

II.De acordo com o protocolo de segurança da informação, os backups devem ser realizados em dias alternados, pois a criação de uma cópia de segurança "master" é suficiente para garantir a proteção dos dados diários.

III.A restauração de um backup é o processo que visa recuperar os dados originais após uma perda, seja por falha técnica, erro humano ou ataque cibernético.

IV.Armazenar os backups no mesmo dispositivo que os dados originais é uma prática segura, pois facilita o acesso rápido à recuperação.

Assinale a alternativa CORRETA:

 

Provas

Questão presente nas seguintes provas