Magna Concursos

Foram encontradas 16.961 questões.

3155979 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: CRO-MT
Criptografia é definida como a conversão de dados de um formato legível em um formato codificado. Os dados criptografados só podem ser lidos ou processados depois de serem descriptografados. Entre os tipos de criptografia, um emprega duas chaves diferentes, uma pública e uma privada, que são vinculadas matematicamente. Essencialmente, as chaves são apenas grandes números que são emparelhados um ao outro, mas não são idênticos. A chave privada é mantida em segredo pelo usuário, e a chave pública também é compartilhada entre destinatários autorizados ou disponibilizada ao público em geral.
Esse tipo representa um método conhecido como criptografia:
 

Provas

Questão presente nas seguintes provas
3155978 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: CRO-MT
No que se relaciona aos pilares da segurança da informação, um deles garante que os dados sejam corretos, autênticos e confiáveis, ou seja, assegura que os dados não foram adulterados e, portanto, podem ser confiáveis. Os dados devem ser protegidos enquanto estão em uso, em trânsito e quando são armazenados, independentemente de residirem em um laptop, dispositivo de armazenamento, data center ou na nuvem. Esse pilar pode ser preservado por meio de criptografia, hashing, assinatura digital, certificado digital, sistemas de detecção de intrusão, auditoria, controle de versão, autenticação e controles de acesso.
Esse pilar é conhecido como:
 

Provas

Questão presente nas seguintes provas
3155777 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: IFS

Os mecanismos de filtragem de mensagens indesejadas, comumente chamados de spam, são técnicas utilizadas para identificar e filtrar e-mails não solicitados ou maliciosos, protegendo os usuários contra mensagens de phishing, propagandas invasivas e outros tipos de conteúdo indesejado. Qual é a técnica de filtragem de spam que se baseia em um algoritmo estatístico para analisar o conteúdo de uma mensagem e determinar a probabilidade de ser spam ou legítimo?

 

Provas

Questão presente nas seguintes provas
3155776 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: IFS

Quais dos seguintes conjuntos de protocolos são amplamente utilizados para proteger transações on-line, como compras em lojas virtuais, login em contas bancárias, e-mails seguros, entre outros, criptografando os dados durante a transmissão para garantir acesso apenas aos remetentes e destinatários autorizados?

 

Provas

Questão presente nas seguintes provas
3155684 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: IFS

Em segurança da informação, é possível confirmar a autenticidade e a integridade de uma informação ou documento fazendo uso de

 

Provas

Questão presente nas seguintes provas
3155572 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: IFS

São tipos de malware projetados para permanecerem ocultos e manter o controle contínuo sobre um sistema, muitas vezes concedendo ao invasor acesso privilegiado e persistente. Eles podem se infiltrar no sistema operacional de uma maneira que permite que os invasores realizem atividades maliciosas sem serem detectados pelos usuários ou pelo software antivírus convencional. São especialmente perigosos porque podem ser usados para instalar backdoors, capturar informações confidenciais, modificar o comportamento do sistema e realizar uma variedade de outras atividades maliciosas sem o conhecimento do usuário. Essa definição refere-se a

 

Provas

Questão presente nas seguintes provas
3155571 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: IFS

Os princípios de confidencialidade, disponibilidade, integridade, autenticidade e legalidade são fundamentais na área de segurança da informação. Eles servem como diretrizes para garantir que os dados e sistemas de informação sejam protegidos adequadamente contra ameaças e riscos potenciais, promovendo a segurança, confiabilidade e conformidade nas operações de TI. Assim pode-se concluir que a confidencialidade

 

Provas

Questão presente nas seguintes provas
3155570 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: IFS

Um vírus é um programa de computador malicioso projetado para se espalhar de um computador para outro e para interferir no funcionamento normal de um sistema. Worms são um tipo de malware que se diferencia dos vírus tradicionais porque

 

Provas

Questão presente nas seguintes provas
3152080 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFT
Orgão: Pref. Palmas-TO
Provas:
Sobre o padrão ISO/IEC 27002, assinale a alternativa INCORRETA
 

Provas

Questão presente nas seguintes provas
3151424 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ANVISA

Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue os próximos itens.

Entre os serviços previstos pela arquitetura OSI de segurança para avaliação da segurança de uma organização, o serviço de não repúdio é aquele que confirma se é verdadeira a identidade de uma ou mais entidades conectadas a outra(s) entidade(s).

 

Provas

Questão presente nas seguintes provas