Magna Concursos

Foram encontradas 16.968 questões.

2786841 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: UFJF
Provas:
    Numere a COLUNA II de acordo com a COLUNA I, associando os tipos de malware às suas respectivas características.
    COLUNA I 1. Vírus 2. Ransomware 3. Cavalo de Troia 4. Spam
    COLUNA II ( ) Realiza o sequestro de dados. ( ) São programas aparentemente legítimos. ( ) Envia mensagens eletrônicas massivamente sem consentimento. ( ) É capaz de infectar arquivos e criar cópias de si mesmo.
    Assinale a sequência correta.
     

    Provas

    Questão presente nas seguintes provas
    2786840 Ano: 2023
    Disciplina: TI - Segurança da Informação
    Banca: FUNDEP
    Orgão: UFJF
    Provas:
      A respeito da assinatura digital, analise as afirmativas a seguir.
      I. Permite comprovar tanto a autenticidade quanto a integridade de uma informação. II. Baseia-se nos conceitos de chave pública e privada. III. A chave privada é utilizada para verificar a assinatura, enquanto a chave pública é utilizada para realizar a codificação.
      Está(ão) correta(s) a(s) afirmativa(s)
       

      Provas

      Questão presente nas seguintes provas
      2786839 Ano: 2023
      Disciplina: TI - Segurança da Informação
      Banca: FUNDEP
      Orgão: UFJF
      Provas:
        Em Segurança da Informação, uma senha é considerada boa quando é difícil de ser descoberta e fácil de ser lembrada.
        São boas práticas para elaboração de uma senha boa, exceto:
         

        Provas

        Questão presente nas seguintes provas
        2786302 Ano: 2023
        Disciplina: TI - Segurança da Informação
        Banca: FUNDATEC
        Orgão: IFC

        O sistema de criptografia RSA é um dos mais usados até hoje. Esse sistema é baseado em chaves , e se baseia na de fatorar inteiros grandes em seus fatores primos. No sistema RSA, cada usuário gera duas chaves, uma pública e outra privada. As chaves públicas são compartilhadas entre usuários comunicação. Ao enviar um dado, o usuário usa a sua chave para criptografar a mensagem e a envia ao destinatário.

        Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

         

        Provas

        Questão presente nas seguintes provas
        2786301 Ano: 2023
        Disciplina: TI - Segurança da Informação
        Banca: FUNDATEC
        Orgão: IFC

        Em uma aplicação com entrada de dados e comunicação com um banco de dados no back-end, é o ataque que explora uma vulnerabilidade da validação da entrada de dados, inserindo código malicioso em queries SQL para manipular o banco de dados.

        Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

         

        Provas

        Questão presente nas seguintes provas
        2786300 Ano: 2023
        Disciplina: TI - Segurança da Informação
        Banca: FUNDATEC
        Orgão: IFC

        Assinale a alternativa que apresenta corretamente quais são os três pilares da segurança da informação, também conhecidos como tríade CID.

         

        Provas

        Questão presente nas seguintes provas

        O Sistema de Gestão de Proteção de Dados é composto por 5 fases, sendo as fases 2 e 4 denominadas, respectivamente, de

         

        Provas

        Questão presente nas seguintes provas

        Quando um certificado SSL autoassinado é utilizado em um servidor web, os navegadores, em geral, não consideram o website confiável pela seguinte razão:

         

        Provas

        Questão presente nas seguintes provas

        Uma diferença entre sistemas do tipo IDS e IPS, relacionados à detecção e/ou prevenção de intrusões, é que

         

        Provas

        Questão presente nas seguintes provas

        Quando usuários navegam em websites na Internet, cookies podem apresentar riscos de segurança se expostos indevidamente. Uma situação que pode causar o envio indevido de informações de cookies para um atacante ocorre quando um usuário malicioso consegue postar conteúdo JavaScript não filtrado em um site, e esse código é posteriormente executado no navegador de um usuário que o acessa. Esse tipo de ataque é conhecido como

         

        Provas

        Questão presente nas seguintes provas