Magna Concursos

Foram encontradas 16.975 questões.

2951486 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IF-SP
Orgão: IF-SP
Provas:
A política de uso aceitável da internet regulamenta a utilização da internet no âmbito administrativo no IFSP. Nela estão descritas, entre outras coisas, as proibições e as penalidades. Considerando que um servidor tenha realizado uma ação proibida, quais penalidades esse servidor pode receber?

I. Ter suas permissões de acesso à internet bloqueadas.
II. Ser notificado formalmente pelo não cumprimento das normas.
III. A chefia imediata do servidor receberá uma cópia da notificação de descumprimento das normas.

As penalidades que podem realmente ser aplicadas ao servidor, segundo a política de uso aceitável da internet são:
 

Provas

Questão presente nas seguintes provas
2951291 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNCERN
Orgão: Pref. Jardim Seridó-RN
Provas:
Sobre ataques na internet, o Agente de Informática, de forma legítima, utilizou uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de um programa específico chamado
 

Provas

Questão presente nas seguintes provas
2951000 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: EsFCEx
Provas:

O modo de operação de cifras de bloco no qual cada bloco de b bits de texto às claras é codificado de forma independente, usando a mesma chave, é denominado

 

Provas

Questão presente nas seguintes provas
2950536 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CREFITO-14
Assinale a alternativa que apresenta uma prática essencial para garantir a segurança em recursos humanos e proteger as informações confidenciais da organização.
 

Provas

Questão presente nas seguintes provas
2950535 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CREFITO-14
Assinale a alternativa que apresenta uma medida que é considerada uma prática recomendada para fortalecer a segurança da informação no trabalho remoto.
 

Provas

Questão presente nas seguintes provas
2949677 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFES
Orgão: UFES
Provas:

Na figura 3, Bob deseja enviar uma longa mensagem para Alice. Ele coloca sua longa mensagem original em uma função de hash, que gera um resumo curto dessa mensagem. Em seguida, utiliza sua chave criptográfica privada para criptografar o hash resultante (resumo). A mensagem original, em texto aberto, e o resumo criptografado dessa mensagem são, então, enviados para Alice.

Enunciado 3253305-1

Esse processo de envio da mensagem longa de Bob para Alice, ilustrado na figura 3, é denominado:

 

Provas

Questão presente nas seguintes provas
2949676 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFES
Orgão: UFES
Provas:
A respeito dos conceitos de malware, phishing e spam, considere as afirmativas a seguir:

I. Malware é a combinação das palavras malicious e software e se refere a software com comportamentos indesejados, tais como vírus, worms, trojans e spywares.
II. Phishing é uma forma de fraude, em que, tipicamente, o usuário recebe uma mensagem maliciosa solicitando alguma confirmação fraudulenta por meio de cliques em links, e solicitação de envio de senhas ou códigos.
III. Spam é o nome usado para se referir ao recebimento de mensagens indesejadas recebidas por e-mail, mas mensagens publicitárias indesejadas recebidas por outros meios não são consideradas spam.
IV. O uso combinado de firewall e antivírus é uma contramedida fundamental para eliminação dos riscos de incidentes de malware e phishing, porém, é contramedida ineficiente quanto aos riscos de spam.

É CORRETO o que se afirma em:
 

Provas

Questão presente nas seguintes provas
2949675 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFES
Orgão: UFES
Provas:
A análise de riscos é uma etapa fundamental no contexto da Segurança da Informação, e destina-se a produzir uma lista de ameaças a um sistema e determinar o grau de importância relativa de cada ameaça encontrada. Após a análise de riscos, a ação seguinte deve ser a busca por uma ou mais contramedidas que possam reduzir os riscos das ameças encontradas na etapa anterior. De acordo com a norma ISO 27001:2013, é INCORRETO afirmar que contramedidas
 

Provas

Questão presente nas seguintes provas
2949674 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFES
Orgão: UFES
Provas:
No contexto de assinaturas digitais, certificados digitais, chaves públicas e privadas, considere um cenário no qual um indivíduo A deseja enviar um documento aberto, digitalmente assinado, para um indivíduo B. Durante o processo de verificação da assinatura digital de A por parte de B, são realizadas diversas etapas, e algumas estão descritas a seguir. A respeito desse processo, é CORRETO afirmar que,
 

Provas

Questão presente nas seguintes provas
2949459 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Campo Verde-MT
Provas:
Uma empresa de consultoria foi chamada para implementar o processo de gestão de risco, com atividades coordenadas para dirigir e controlar o risco de uma organização. Nesta tarefa, essa empresa de consultoria deve aplicar os itens de uma norma NBR-ISO específica. Para essa situação, a norma NBR-ISO a ser utilizada é a:
 

Provas

Questão presente nas seguintes provas