Magna Concursos

Foram encontradas 16.937 questões.

2259872 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RJ

Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados.

A esteganografia é um método de criptografia que torna os dados ininteligíveis a estranhos, por meio de diversas transformações do texto, com o uso do algoritmo AES.

 

Provas

Questão presente nas seguintes provas
2259871 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RJ

Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados.

Pelo fato de os algoritmos RSA usarem o conceito de fatoração de números primos, eles não são vulneráveis a ataques.

 

Provas

Questão presente nas seguintes provas
2259203 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-PB
Provas:

A família de algoritmos SHA-2 é considerada um conjunto de funções de hash fortes porque, adicionalmente a outros requisitos, satisfaz especificamente o requisito de

 

Provas

Questão presente nas seguintes provas
2259202 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-PB
Provas:

Entre as abordagens possíveis para atacar o algoritmo criptográfico RSA, aquela caracterizada por explorar as propriedades do próprio RSA é denominada ataque

 

Provas

Questão presente nas seguintes provas
2259201 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-PB
Provas:

Nos sistemas criptográficos simétricos, o mecanismo que impede a criptoanálise por análise estatística caracterizado por dissipar a estrutura estatística do texto plano em estatísticas de longo alcance do texto cifrado é

 

Provas

Questão presente nas seguintes provas
2257626 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: IBAMA
Provas:

Julgue o item subsequente, acerca de redes de computadores e de segurança da informação na Internet.

O vírus do tipo ransomware é um código malicioso que executa tarefas indesejadas no computador, sem o conhecimento do usuário.

 

Provas

Questão presente nas seguintes provas
2233055 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: IF-RJ
Provas:

A classificação e controle dos ativos de informação da organização propõe que as informações sejam classificadas de forma a permitir um nível adequado de proteção. Nesse contexto, os ativos podem ser classificados em quatro níveis, descritos a seguir.

I. Informações que, se forem divulgadas fora da organização, não trarão impactos aos negócios. A integridade dos dados não é vital.

II. O acesso interno ou externo não autorizado a estas informações é extremamente crítico para a organização. A integridade dos dados é vital.

III. O acesso externo às informações deve ser evitado. Entretanto, se estes dados tornarem-se públicos, as consequências não são críticas. Existe seleção de funcionários para o acesso interno. A integridade dos dados é importante, mas não vital.

IV. As informações devem ser protegidas de acesso externo. Se alguns destes dados forem acessados por pessoas não autorizadas, as operações da organização podem ser comprometidas, causando perdas financeiras e perda de competitividade. A integridade dos dados é vital.

Os níveis em I, II, III e IV são denominados, respectivamente:

 

Provas

Questão presente nas seguintes provas
2228324 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Laranjal Paulista-SP
Provas:

Um antivírus, possui vários métodos de identificação para impedir a entrada de vírus, incluindo atualização automática, escaneamento, quarentena e outros meios. Um método, em específico, trata-se do segundo passo de uma execução quando o usuário solicita o escaneamento da máquina. O antivírus, por meio de um método complexo e muitas vezes sujeito a erros, realiza a varredura de todo o sistema em busca de instruções que não são executáveis nos programas usuais.

Esse método é conhecido como:

 

Provas

Questão presente nas seguintes provas
2218907 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Campinas-SP

Considerando a necessidade que todo usuário tem de fazer backups de seus dados/arquivos, recomenda-se utilizar a regra 3-2-1, segundo a qual, especificamente,

 

Provas

Questão presente nas seguintes provas
2218778 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-SC
Provas:

O analista em TI Pedro constatou que o site principal do MPSC www.mpsc.mp.br está direcionando os usuários a uma página que apresenta o aspecto visual correto, mas que possui um endereço IP desconhecido pela equipe de infraestrutura de TI do MPSC.

Pedro logo concluiu que a infraestrutura de TI do MPSC está sofrendo um ataque do tipo:

 

Provas

Questão presente nas seguintes provas