Magna Concursos

Foram encontradas 16.966 questões.

3119365 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-TO

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.

Uma função de resumo criptográfico, também denominada função hash, é utilizada em conjunto com a criptografia assimétrica para garantir a integridade de um documento digital.

 

Provas

Questão presente nas seguintes provas
3119364 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-TO

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.

Na criptografia simétrica, o texto cifrado resultante depende diretamente da chave secreta e do texto inteligível, usados como entrada para o algoritmo de criptografia.

 

Provas

Questão presente nas seguintes provas
3119362 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-TO

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.

O vírus de computador e o worm estão entre os principais tipos de malware capazes de infectar outras máquinas por meio da execução ou anexação em outros artefatos digitais, ou envio de cópias de si mesmo pelas redes de computadores.

 

Provas

Questão presente nas seguintes provas
3119361 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-TO

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.

Apesar de afetarem a disponibilidade operacional de sistemas conectados à rede de computadores, os ataques DoS têm como principal objetivo a coleta de informações sensíveis dos alvos, sistematicamente expostas em razão da inoperância das configurações de segurança e dos sistemas vinculados de proteção por sobrecarga.

 

Provas

Questão presente nas seguintes provas

No que se refere a vulnerabilidades e ataques a sistemas computacionais e criptografia, julgue o próximo item.

Projetado para velocidade, simplicidade e segurança, o algoritmo MD (message digest) produz um valor de hash de 128 bites para um tamanho arbitrário da mensagem inserida.

 

Provas

Questão presente nas seguintes provas

Julgue o item que se segue, relativo a políticas de segurança da informação.

Na definição do escopo da política de segurança da informação, devem-se detalhar os limites de sua aplicação, especificando os ambientes físicos, lógicos e organizacionais que são aplicáveis e os tipos de usuários.

 

Provas

Questão presente nas seguintes provas
3118990 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-TO

Julgue o item subsequente, relativo a conceitos, serviços e tecnologias relacionados a Internet e correio eletrônico, a spyware e criptografia.

Softwares de adware são exemplos de spyware e são utilizados para coletar informações sobre hábitos e interesses do usuário.

 

Provas

Questão presente nas seguintes provas
3118989 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-TO

Julgue o item subsequente, relativo a conceitos, serviços e tecnologias relacionados a Internet e correio eletrônico, a spyware e criptografia.

O uso de criptografia end-to-end busca garantir que somente o emissor e o receptor da mensagem consigam acessar o seu conteúdo.

 

Provas

Questão presente nas seguintes provas
3118952 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-TO

Considerando o que a norma ABNT NBR ISO 31000:2018 preconiza a respeito da gestão de riscos, julgue o item a seguir.

O gerenciamento de riscos baseia-se em princípios, estrutura e processos, considerados os contextos externo e interno da organização, o comportamento humano e os fatores culturais.

 

Provas

Questão presente nas seguintes provas
3118951 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-TO

Considerando o que a norma ABNT NBR ISO 31000:2018 preconiza a respeito da gestão de riscos, julgue o item a seguir.

O processo de gestão de riscos envolve a aplicação sistemática de planejamento, execução, controle e encerramento dos riscos.

 

Provas

Questão presente nas seguintes provas