Magna Concursos

Foram encontradas 16.913 questões.

2113300 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: BRB
Provas:
Suponha que, ao conseguir uma conta de usuário normal, um atacante passa a tentar obter direitos de acesso adicionais. Essa característica, que pode ser utilizada em ataques do tipo APT, spear phishing e outros semelhantes, pode ser identificada como
 

Provas

Questão presente nas seguintes provas
2113299 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: UFMT
Provas:
Em relação à criptografia e protocolos criptográficos, considere:
I- A exponenciação exigida pelo RSA é um processo que consome tempo considerável. II- O DES é usado na prática em combinação com o RSA ou com o AES. III- A segurança do RSA se baseia na facilidade de fatorar números extensos.
Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
2113298 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: UFMT
Provas:
Consiste em armadilhas planejadas para atrair um atacante em potencial para longe dos sistemas críticos, repletas de informações inventadas, criadas de forma que pareçam valiosas:
 

Provas

Questão presente nas seguintes provas
2113297 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-AM

Sobre certificação digital, analise as afirmativas a seguir.

I. A revogação de um certificado digital é implementada através de listas de revogação emitidas pelas autoridades certificadoras, ou através do protocolo OCSP.

II. O certificado digital do tipo A1 armazena a chave privada em hardware criptográfico, com uso de token ou smartcard.

III. Os certificados digitais emitidos pelas autoridades certificadoras que compõem o ICP-Brasil adotam o formato SPDK/SDSI.

Está correto somente o que se afirma em:

 

Provas

Questão presente nas seguintes provas
2113296 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-AM

Para preparar um plano de continuidade, o diretor de TI solicitou informações sobre os valores já mapeados da métrica RPO (Recovery Point Objective).

Essa métrica está relacionada ao:

 

Provas

Questão presente nas seguintes provas
2113295 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SEFAZ-ES

Segundo o Guia Prático EFD-ICMS/IPI, os arquivos digitais devem ser assinados por meio de certificado digital, tipo A1 ou A3.

Na tabela de referência a seguir, considere as comparações sobre esses dois tipos.

Comparação Características A1 A3
I Permite a cópia em outros dispositivos Sim

Não

II Validade 12 meses ou mais

12 meses

III Senha obrigatória Não Sim
IV Requer mídias Não Sim

Dessas comparações, estão corretas

 

 
 

Provas

Questão presente nas seguintes provas
2113294 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BANESE

A respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir.

Soluciona-se a vulnerabilidade de um sistema de criptografia simétrica por meio da utilização de chaves diferentes para cifrar e decifrar mensagens.

 

Provas

Questão presente nas seguintes provas
2113293 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: IDIB
Orgão: CRECI-7
A norma ABNT NBR ISO/IEC 17799:2005 estabelece diretrizes e princípios para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. De acordo com essa norma, alguns controles assegurarão a redução dos riscos a níveis aceitáveis. Esses controles incluem
 

Provas

Questão presente nas seguintes provas
2113292 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UniFil
Orgão: Pref. Marechal Cândido Rondon-PR
Provas:
Um plano de backup que trata apenas arquivos e pastas é muito eficiente na proteção de dados críticos, no entanto, se um HD falhar ou o Windows corromper sem possibilidade de correção, haverá um bom trabalho para reinstalar e reconfigurar tudo, tratando-se ainda de servidor os danos podem ser graves e o tempo de inatividade pode ser de horas, é nesse sentido que vem a clonagem e o backup de imagens. Analise as assertivas e assinale a alternativa que representa corretamente definições de clonagem e backup de imagem. I. Quando se clona uma unidade, simplesmente copiase tudo (incluindo registros de inicialização, arquivos, configurações e temas) para outra unidade, obtendo uma unidade idêntica. Com essa técnica não há processo intermediário, apenas conectam-se as unidades copiando o conteúdo da unidade de origem para a unidade de destino, essa unidade criada pode ser usada imediatamente como uma unidade primária ou mantida como uma réplica. II. Imagem de disco ou backup de imagem, por outro lado, é a criação de uma cópia que pode ser restaurada mais tarde. Isso envolve a criação de um arquivo comprimido (geralmente ISO) e normalmente compactado e criptografada. Ao contrário da clonagem, a imagem não é direta e envolve o uso de um processo intermediário. Quando necessário, a imagem pode então ser aberta e instalada ou restaurada na unidade, a restauração normalmente é feita pelo mesmo software de backup de imagem que o criou. III. Uma das vantagens da clonagem é que o disco clonado pode ser usado imediatamente, reduzindo significativamente o tempo de inatividade, mas a unidade original precisa estar operacional, não podendo estar com o sistema corrompido. IV. Algumas vantagens do backup de imagem é o gerenciamento fácil, pois apenas um arquivo contém o backup completo e se o disco (ou nuvem) for grande o suficiente, vários backups poder ser salvos.
 

Provas

Questão presente nas seguintes provas
2113291 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRP-4
Na questão que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
A técnica de rail fence, em que o texto claro é escrito como uma sequência de diagonais e depois é lido como uma sequência de linhas, é um tipo de técnica de criptografia conhecido como
 

Provas

Questão presente nas seguintes provas