Magna Concursos

Foram encontradas 16.961 questões.

2619648 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-14
Provas:

O ataque caracterizado pela falsificação de um endereço IP, DNS ou e-mail para ter acesso não autorizado ao sistema é

 

Provas

Questão presente nas seguintes provas
2619647 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-14
Provas:

Sobre a criptografia simétrica e assimétrica, considere as afirmações a seguir.

I. Na criptografia simétrica, são utilizadas duas chaves, uma pública e a outra privada.

II. Os algoritmos de criptografia assimétricos exigem maior poder de processamento, sendo mais lentos comparados aos de criptografia simétricos.

III. A criptografia simétrica é utilizada, principalmente, para distribuir a chave pública de sessão.

IV. Ambos os mecanismos podem ser utilizados para garantir a autenticidade de quem envia a mensagem.

Está correto o que se afirma APENAS em

 

Provas

Questão presente nas seguintes provas
2619645 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-14
Provas:

Ao executar um software de antivírus, um técnico verificou a existência de um trojan em execução no computador. Sobre os trojans,

 

Provas

Questão presente nas seguintes provas
2619644 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-14
Provas:

De acordo com a ABNT NBR ISO/IEC 27002:2013, a política de uso de dispositivos móveis deve considerar, dentre outros,

I. O registro de dispositivos móveis

II. O controle de acesso

III. A proteção contra códigos maliciosos

IV. A restrição quanto à instalação de software.

A solução de segurança que melhor atende as considerações acima para o uso de dispositivos móveis é o

 

Provas

Questão presente nas seguintes provas
2617560 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Pref. Dourados-MS
Provas:
Malware é qualquer software intencionalmente feito para causar danos a um computador, servidor, cliente, ou a uma rede de computadores. No entanto, existem vários tipos de malware tais como:

(1) Worm.
(2) Source.
(3) Trojan.
(4) Spyware.

Da relação apresentada:
 

Provas

Questão presente nas seguintes provas
2615691 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Qual código malicioso é utilizado para remover evidências em arquivos de logs e mapear potenciais vulnerabilidades em outros computadores por meio de varreduras na rede?

 

Provas

Questão presente nas seguintes provas
2615690 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Em relação as definições dos requisitos básicos de segurança, assinale a opção correta.

 

Provas

Questão presente nas seguintes provas
2615689 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Em relação ao Ataque Distribuído de Negação de Serviço, ou DDoS (Distribuled Deniaf of SeNice) segundo CERT.BR (2012), é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
2615688 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Em relação aos conceitos de segurança de banco de dados, as ameaças podem resultar na perda ou degradação de alguns ou de todos os objetivos de segurança. Assim, assinale a opção que apresenta os objetivos de segurança comumente aceitos.

 

Provas

Questão presente nas seguintes provas
2615687 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

A chave púbica pode ser livremente divulgada. Entretanto, se não houver como comprovar a quem ela pertence, pode ocorrer de você se comunicar, de forma cifrada, diretamente com um impostor. Uma das formas de impedir que isso ocorra é pelo uso de:

 

Provas

Questão presente nas seguintes provas