Magna Concursos

Foram encontradas 16.966 questões.

2631710 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: BRDE
Analise as assertivas abaixo, sobre os protocolos e serviços descritos, assinalando V, se verdadeiras, ou F, se falsas.
( ) O protocolo DHCP é um protocolo de cliente/servidor que fornece automaticamente um host ip (protocolo IP) com seu endereço IP e outras informações de configuração relacionadas, como a máscara de sub-rede e o gateway padrão. ( ) O protocolo de e-mail IMAP funciona entrando em contato com seu serviço de e-mail e baixando todas as suas novas mensagens dele. Depois que eles são baixados em seu computador ou Mac, são excluídos do serviço de e-mail. ( ) SSL é um tipo de segurança digital que permite a comunicação criptografada entre um domínio de site e um navegador. ( ) O protocolo SNMP é o responsável por garantir que os e-mails que você envia diariamente cheguem aos destinatários. ( ) LDAP é um protocolo que ajuda os usuários a localizar dados sobre organizações, pessoas, autenticar acessos de usuários e muito mais.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
2631705 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: BRDE
Uma empresa tem 100 GB de arquivos armazenados em um servidor, porém apenas 10 GB sofreram alguma modificação/alteração desde o último backup. Para fazer o backup apenas dos arquivos que sofreram alguma modificação, qual backup a empresa deverá utilizar?
 

Provas

Questão presente nas seguintes provas
2631666 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: BRDE
O objetivo A10, listado no Anexo A da Norma ABNT NBR ISO/IEC 27001:2013, estabelece como objetivo “Assegurar o uso efetivo e adequado da criptografia para proteger a confidencialidade, autenticidade e/ou a integridade da informação”. Considerando o tópico criptografia, analise as assertivas abaixo:
I. Embora a criptografia de chave pública tenha sido usada no passado, hoje ela foi totalmente substituída pela criptografia de chave privada. II. Ataques de canal lateral (em inglês, side-channel attacks ou SCAs) podem obter chaves secretas de criptografia sem usar pesquisa exaustiva e sem conhecer quaisquer detalhes da estrutura da chave. III. Dado um algoritmo de criptografia, quanto maior a chave de criptografia usada, maior a segurança obtida no processo de proteção de dados contra ataques de força bruta.
Quais estão corretas?
 

Provas

Questão presente nas seguintes provas
2628175 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: SEAS-RO
Provas:
“Neste algoritmo, os dados são codificados em blocos de 64 bits usando uma chave de 56 bits. O algoritmo transforma a entrada de 64 bits em uma série de etapas em uma saída de 64 bits. As mesmas etapas, com a mesma chave, são empregadas para reverter a criptografia. Uma de suas desvantagens é que pode ser decifrado com a técnica de força bruta.” As informações se referem ao seguinte tipo algoritmo de criptografia:
 

Provas

Questão presente nas seguintes provas
2628163 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: SEAS-RO
Provas:
Considerando que a Lei nº 13.709/2018, Lei Geral de Proteção de Dados, protege os direitos fundamentais de liberdade, privacidade e o livre desenvolvimento da personalidade da pessoa natural, assinale a afirmativa correta.
 

Provas

Questão presente nas seguintes provas
2628162 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: SEAS-RO
Provas:
A gestão da segurança da informação é gerenciada de acordo com quatro funções ou processos denominados como planejamento; organização; direção; e, controle. Considerando as funções ou os processos da gestão da segurança da informação, assinale a afirmativa INCORRETA.
 

Provas

Questão presente nas seguintes provas
2624598 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: AL-MG
No contexto da Segurança da Informação, analise as seguintes afirmativas em relação aos tipos de ataque:

I. Spoofing é uma ameaça em que o atacante se passa por uma pessoa, empresa, serviço ou site, afirmando que a fonte de informação é legítima e confiável, mas não é. II. Um ataque de DDoS tem como objetivo tornar os recursos de um sistema indisponíveis para os seus utilizadores, fazendo com que o limite de requisições simultâneas a esses recursos seja atingido. III. Cavalo de Troia é um malware autônomo, que não precisa de hospedeiro e cuja função principal é se replicar e propagar para outros computadores, explorando partes do sistema operacional não visíveis para os usuários.

Estão CORRETAS as afirmativas:
 

Provas

Questão presente nas seguintes provas
2624597 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: AL-MG
Tipo de certificado digital cujas chaves com tamanho mínimo de 1.024 bits são geradas e armazenadas em um hardware, como cartões com chip ou token criptográfico, e a validade pode ser de 3 anos:
 

Provas

Questão presente nas seguintes provas
2624596 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: AL-MG
Analise as seguintes afirmativas em relação aos tipos de criptografia:

I. Hashing é uma metodologia de criptografia que embaralha dados para torná-los irreconhecíveis e não foi projetada para ser reversível. II. O Criptografia Simétrica utiliza uma chave pública para criptografar uma mensagem e uma chave privada para descriptografá-la. III. A Criptografia Assimétrica utiliza uma única chave para criptografar e também para descriptografar uma mensagem.
Está CORRETO o que se afirma em:
 

Provas

Questão presente nas seguintes provas
2624595 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: AL-MG
Analise as seguintes afirmativas em relação aos tipos de cópias de segurança (backup):

I. No Backup Espelhado, quando um arquivo é apagado na origem da cópia, ele também será excluído no backup. II. O Backup Incremental é uma cópia dos dados criados e modificados desde a última execução de um Backup Incremental ou de um Backup Completo, ocupando menos espaço que o Backup Diferencial. III. O Backup Diferencial é uma cópia dos dados criados e modificados desde o último Backup Completo, ocupando mais espaço que o Backup Incremental.

Estão CORRETAS as afirmativas:
 

Provas

Questão presente nas seguintes provas