Magna Concursos

Foram encontradas 16.913 questões.

2024451 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRBM-4
Provas:

No que concerne às políticas de backup e restore, julgue o item.

A realização de backups regulares é um dos procedimentos necessários para se evitar a perda de dados em caso de ataques por ransomwares.

 

Provas

Questão presente nas seguintes provas
2024450 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRBM-4
Provas:

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.

O ransomware é um tipo de malware que rouba os dados bancários dos usuários e controla o dispositivo infectado, tornando-o membro de uma botnet.

 

Provas

Questão presente nas seguintes provas
2024448 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRBM-4
Provas:

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.

O objetivo de um ataque de negação de serviço geralmente é impedir que usuários legítimos acessem um recurso computacional, tornando-o indisponível por meio de ataques de esgotamento de recursos ou por inundação (flood).

 

Provas

Questão presente nas seguintes provas
2024446 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRBM-4
Provas:

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.

Os worms possuem características de autopropagação. Nesse contexto, um pendrive que é conectado a um computador infectado por um worm também será infectado, tornando-se um vetor de infecção para outros dispositivos.

 

Provas

Questão presente nas seguintes provas
2024038 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: IBGE
Um Sistema de Gestão de Segurança da Informação (SGSI) é um sistema de gestão corporativo voltado para a Segurança da Informação, que inclui toda a abordagem organizacional usada para proteger a informação empresarial e seus critérios de:
 

Provas

Questão presente nas seguintes provas
2021345 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRECI-14
Provas:

Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.

A criptografia não é capaz de criptografar um documento de texto. Ela somente consegue utilizar seus algoritmos para criptografar textos puros, transformando-os em textos cifrados.

 

Provas

Questão presente nas seguintes provas
2021344 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRECI-14
Provas:

Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.

Os algoritmos de chave assimétrica são utilizados na criptografia.

 

Provas

Questão presente nas seguintes provas
2020616 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Provas:

Uma das mais importantes ferramentas de monitoração e prevenção de ataques a computadores é o uso de IDS (Intrusion Detection System). Considere as seguintes assertivas acerca do uso deste sistema:

I. A principal característica do uso de um IDS do tipo HIDS (Host IDS) é ser centralizado, não consumindo recursos de cada computador;

II. Um IDS baseado em assinaturas utiliza um banco de dados com os ataques já conhecidos e faz comparações, utilizando algoritmos estatísticos para reconhecer algum desses ataques;

III. Sistemas de Detecção de Intrusão baseados em Rede (NIDS) são instalados em máquinas responsáveis por identificar ataques na rede, fazendo a monitoração do conteúdo dos pacotes ou do tráfego e seus detalhes como informações de cabeçalhos e protocolos.

Assinale a alternativa que contém a(s) afirmativa(s) correta(s).

 

Provas

Questão presente nas seguintes provas
2020615 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Provas:

Alguns dos mecanismos e técnicas utilizados para implantar processos de segurança de redes de computadores são o uso de criptografia assimétrica e o uso de assinatura digital. Considere as assertivas a seguir acerca dos atributos da assinatura digital:

I. Garante autoria, ou seja, quem recebe a mensagem pode confirmar que a assinatura foi feita pelo emitente da mensagem;

II. Garante o sigilo, de forma que somente o destinatário da mensagem poderá ter acesso ao seu conteúdo;

III Garante integridade, pois, caso a mensagem seja alterada, a assinatura digital será invalidada, ou seja, será possível verificar que a mensagem foi alterada após ter sido assinada;

IV. Garante a irretratabilidade (não repúdio), ou seja, o emitente da mensagem não pode negar ser o responsável por seu conteúdo.

A(s) assertiva(s) que define(m) corretamente os atributos de uma assinatura digital é (são):

 

Provas

Questão presente nas seguintes provas
2020597 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Provas:

Acerca da Infraestrutura de Chaves Públicas Brasileiras, a Autoridade Certificadora Raiz é a primeira autoridade da cadeia de certificação. Ela executa as Políticas de Certificados e as normas técnicas e operacionais aprovadas pelo Comitê Gestor da própria ICP-Brasil. Constitui responsabilidade da Autoridade Certificadora Raiz:

 

Provas

Questão presente nas seguintes provas