Magna Concursos

Foram encontradas 16.937 questões.

2172065 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: ALESP

A norma NBR ISO 31000 (Gestão de Riscos – Diretrizes) estabelece um processo de gestão de riscos que é composto por algumas etapas, sendo correto afirmar que, segundo essa norma, a

 

Provas

Questão presente nas seguintes provas

Na técnica clássica de encriptação conhecida como Cifra de César, considerando o alfabeto latino de 26 letras e um deslocamento de 3 posições adiante, a mensagem em texto claro RUNAWAY gera o seguinte texto cifrado:

 

Provas

Questão presente nas seguintes provas

A publicação NIST 800-61 – Computer Security Incident Handling Guide define um checklist contendo as principais ações a serem tomadas durante as atividades ligadas ao tratamento de incidentes de segurança, sendo certo que a

 

Provas

Questão presente nas seguintes provas
2170509 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: ALESP

A norma ISO 22301 – Segurança e resiliência – Sistema de gestão de continuidade de negócios – Requisitos determina alguns tópicos a serem considerados no planejamento de mudanças no sistema de gestão de continuidade de negócios, entre os quais, encontra-se a

 

Provas

Questão presente nas seguintes provas
2166935 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: ALESP

A respeito de ataques de criptoanálise, é correto afirmar que eles

 

Provas

Questão presente nas seguintes provas
2166930 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: ALESP

Um tipo de ataque a aplicações web ocorre pela injeção de código a ser executado no lado do cliente (navegador) em uma página. Esse código pode ser malicioso, tendo o potencial de ser executado quando outros usuários acessam a página explorada no ataque. Esse tipo de ataque é conhecido como

 

Provas

Questão presente nas seguintes provas

Sobre técnicas de criptografia, analise as assertivas abaixo:

I. O DES (Data Encrypton Standard) é um exemplo de algoritmo de cifra de bloco.

II. Algoritmos de chave pública utilizam a chave privada do emissor para criptografar mensagens e a chave pública do receptor para decodificá-las.

III. Um exemplo de algoritmo de criptografia de chave simétrica é o RSA.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas

Relacione a Coluna 1 à Coluna 2, associando conceitos relacionados a software malicioso com suas respectivas definições.

Coluna 1

1. Spyware.

2. Vírus.

3. Worms.

Coluna 2

( ) Malwares capazes de entrar em um aparelho sem qualquer interação do usuário.

( ) Software que coleta informações particulares e as envia pela Internet.

( ) Malwares autorreplicáveis que necessitam da interação do usuário para infectar seu aparelho.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
2160078 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: ALESP

A política de segurança de informações de uma empresa possui diversas ligações e relacionamentos com outras políticas e planos da empresa, sendo correto afirmar que a política de segurança da informação

 

Provas

Questão presente nas seguintes provas

A Norma ISO 31000 – Gestão de Riscos – Diretrizes estabelece uma estrutura de gestão de riscos composta por seis elementos básicos, sendo o elemento central representado pela “Liderança e Comprometimento”. Entre os demais cinco elementos dessa estrutura, estão

 

Provas

Questão presente nas seguintes provas