Magna Concursos

Foram encontradas 16.913 questões.

Acerca de códigos maliciosos, analise as afirmações a seguir:

I. Um computador infectado por um backdoor é chamado de zumbi, e uma coleção deles é chamada de botnet.

II. Diferente do vírus, o worm se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, e não pela execução direta de suas cópias.

III. Trojan é um programa que disfarça seu código malicioso através de uma função útil ao usuário.

IV. O spyware não pode ser usado de forma legítima em nenhuma circunstância.

Está CORRETO o que se afirma em:

 

Provas

Questão presente nas seguintes provas
2258098 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: PC-MG
Provas:

A técnica de criptografia consiste na utilização de métodos de modificação de textos, visando a não os transmitir em sua forma clara e, assim, protegê-los preventivamente em relação à eventual interceptação.

Sobre o uso de criptografia e certificados digitais, considere as seguintes afirmativas:

(I) Um método de criptografia que utiliza uma mesma chave na origem e no destino (para codificar e decodificar) é denominado método simétrico ou baseado em chave secreta.

(II) Nos métodos de criptografia assimétricos ou baseados em chave pública, todos os usuários tornam públicas suas chaves de codificação e mantêm privadas suas chaves de decodificação.

(III) A ICP–Brasil tem por objetivo garantir a autenticidade, a integridade e a validade jurídica de documentos eletrônicos que utilizam certificados digitais.

Está CORRETO o que se afirma em:

 

Provas

Questão presente nas seguintes provas
2258094 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: PC-MG
Provas:

Os malwares, cujo termo é proveniente de “Malicious Software” (software malicioso), são ameaças virtuais desenvolvidas com o intuito de executar atividades maliciosas em computadores e smartphones.

O malware que se caracteriza por manipular o tráfego de um site legítimo para direcionar usuários para sites falsos por meio da técnica de envenenamento do cache DNS é o:

 

Provas

Questão presente nas seguintes provas
2258093 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: PC-MG
Provas:

PGP (Pretty Good Privacy) é um padrão de criptografia que fornece privacidade e autenticidade dos dados enviados e recebidos. Todas as afirmativas sobre o padrão PGP estão corretas, EXCETO:

 

Provas

Questão presente nas seguintes provas
2230762 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Rio Claro-SP
Provas:

Quando um sistema permite a quebra de alguns dos princípios da segurança da informação denominamos:

 

Provas

Questão presente nas seguintes provas
2230761 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Rio Claro-SP
Provas:

Em segurança de informação, a palavra Ativo refere-se a tudo que representa valor para a organização. Quando um ativo da informação sofre um ataque potencial, entendemos como:

 

Provas

Questão presente nas seguintes provas
2224836 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. São João Ponte-MG
Provas:

Considere que em uma tabela de dispersão (ou tabela hash) de módulo 9, inicialmente vazia, que usa endereçamento aberto, técnica de tentativa linear para resolver colisões e função de dispersão h(k) = k mod m, onde k é a chave a ser inserida, foram inseridas as seguintes chaves: 3, 14, 15, 81, 65, 19, 35, 40 e 50 (nesta ordem). O número de colisões para a inserção desses dados é:

 

Provas

Questão presente nas seguintes provas
2217343 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Descanso-SC
Provas:

Software de segurança é uma classe de software que atua para identificar, prevenir, impedir e reparar a causa dano por código malicioso. O software de segurança pode ser focados em prevenção ou limitar os ataques, de modo que, o prejuízo também possa ser reparado. Como a natureza de código malicioso evolui, software de segurança também segue o mesmo princípio.

(I)Antivírus.

(II)Antispware.

(III)Firewall.

Enumere as lacunas abaixo de acordo com os softwares de proteção acima.

( )É um software ou hardware especial para proteger uma rede privada de computadores de acessos não autorizados. São usados por companhias, bancos e empresas de investigação, para manter a informação protegida e privada.

( )São programas concebidos para prevenir, detectar e eliminar o vírus de um computador. Existem eles pagos e gratuitos, a diferença é que os pagos possuem camadas superiores de proteção do que os gratuitos.

( )São programas que ajudam a proteger o computador contra pop-ups, desempenho lento e ameaças de segurança causados por spyware e outros softwares indesejados.

Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:

 

Provas

Questão presente nas seguintes provas
2214821 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFAM
Orgão: UFAM

O Windows 7 vem com seu próprio firewall embutido. O firewall sozinho não é proteção suficiente contra todas as ameaças da Internet, ele é um componente de um sistema de defesa maior. Analise as seguintes afirmações sobre o firewall do Windows 7:

( ) O firewall do Windows não protege você contra spyware e vírus.

( ) O firewall do Windows protege de ataques baseados em explorações (exploits).

( ) O firewall protege o computador contra tráfego de rede não solicitado.

( ) Um firewall protege você de golpes de phishing.

( ) O firewall do Windows não protege você contra spam (lixo eletrônico).

Assinale a alternativa que apresenta a sequência CORRETA de V para verdadeiro e F para falso, de cima para baixo:

 

Provas

Questão presente nas seguintes provas
2214800 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFAM
Orgão: UFAM
Provas:

O é um malware (software malicioso) que bloqueia o acesso a arquivos ou sistemas de um computador. Para que haja uma liberação de acesso é cobrado um pagamento.

Assinale a alternativa que completa a lacuna do texto acima de forma CORRETA:

 

Provas

Questão presente nas seguintes provas