Magna Concursos

Foram encontradas 16.966 questões.

3863106 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FIOCRUZ
Orgão: FIOCRUZ
As seguintes ferramentas são utilizadas para port scan, EXCETO:
Questão Anulada

Provas

Questão presente nas seguintes provas
3587553 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: UNIFESP
Provas:

Um Técnico de TI recebeu a solicitação de um professor da Universidade para conectar o notebook institucional a um projetor de vídeos.

Sobre essa operação, é correto afirmar que:

Questão Anulada

Provas

Questão presente nas seguintes provas
3355762 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: DPE-MS

A DPEMS decidiu promover um conjunto de apresentações sobre características e formas de se manter formas de segurança. Você, como técnico em informática, irá apresentar sobre os backups off-site, explicando que o principal objetivo desse tipo de backup é

Questão Anulada

Provas

Questão presente nas seguintes provas
3355761 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: DPE-MS

Uma das maiores preocupações dos funcionários da DPEMS é o backup dos seus dados. Sendo assim, os técnicos de informática estão trabalhando com a implementação de dois tipos específicos de backup: os backups completos e os backups diferenciais. Você está responsável por apresentar aos funcionários a principal diferença entre esses dois tipos de backups e, nesse sentido, deverá explicar que

Questão Anulada

Provas

Questão presente nas seguintes provas

Qual(is) fonte(s) de dados pode(m) ser incluída(s) no SIEM (Security Information and Event Management)?

Questão Anulada

Provas

Questão presente nas seguintes provas

O time de segurança da informação do Ministério da Gestão e da Inovação, ao iniciar as análises dos ativos da agência governamental relacionados à segurança da informação, decide fazer um inventário desses ativos.

Assinale a alternativa que apresenta a finalidade da criação de um inventário de ativos em uma organização.

Questão Anulada

Provas

Questão presente nas seguintes provas
3240280 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SES-MT
Provas:

Os ativos de informação desempenham um papel vital nas empresas, uma vez que armazenam dados sensíveis e informações estratégicas essenciais.

Em relação a esses ativos, assinale a afirmativa correta.

Questão Anulada

Provas

Questão presente nas seguintes provas
3226185 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG

Sobre as características distintivas entre os algoritmos de criptografia RSA, DES e AES, marque V para as afirmativas verdadeiras e F para as falsas.

( ) RSA é um algoritmo de chave simétrica; DES e AES são algoritmos de chave assimétrica.

( ) DES utiliza um tamanho de chave fixo de 128 bits; tanto RSA quanto AES permitem ajustar dinamicamente o comprimento das chaves.

( ) RSA é amplamente utilizado para criptografia de dados em trânsito; DES e AES são mais adequados para armazenamento seguro de informações.

( ) AES é uma evolução do DES, mantendo as mesmas características de segurança, mas com maior eficiência.

A sequência está correta em

Questão Anulada

Provas

Questão presente nas seguintes provas
3226160 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG

SHA-1 (Secure Hash Algorithm 1) é um algoritmo de função de hash desenvolvido pela NSA (Agência de Segurança Nacional dos Estados Unidos) utilizado em protocolos de segurança e em sistemas de autenticação. Sobre as características do algoritmo SHA-1, assinale a afirmativa INCORRETA.

Questão Anulada

Provas

Questão presente nas seguintes provas
3226157 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG

Ataques são ações maliciosas ou tentativas deliberadas de comprometer a segurança de sistemas de computador, redes, dados ou usuários. Essas atividades são realizadas por indivíduos ou grupos com o objetivo de acessar informações confidenciais, interromper serviços, causar danos ou obter ganhos financeiros ilícitos. Sobre os tipos de ataques existentes, assinale a alternativa que se refere a um ataque de phishing.

Questão Anulada

Provas

Questão presente nas seguintes provas