Magna Concursos

Foram encontradas 16.913 questões.

2037346 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Em relação ao uso das chaves, a criptografia moderna pode ser classificada em dois sistemas (Criptografia Simétrica e Criptografia Assimétrica).

É correto afirmar que a criptografia assimétrica possui o tipo de chave

 

Provas

Questão presente nas seguintes provas
2024296 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: CODEN
Provas:

Os programas antivírus podem detectar e eliminar softwares nocivos em um computador, como aquele que cria dificuldade de acesso em um computador, que pode ser eliminada apenas mediante o pagamento de um resgate. Tal software é denominado

 

Provas

Questão presente nas seguintes provas
2024295 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: CODEN
Provas:

Os programas típicos de backup para computadores com o sistema operacional Windows costumam apresentar algumas características, como

 

Provas

Questão presente nas seguintes provas
2017134 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: Câm. Marabá-PA

Considerando as formas de se contaminar um sistema com um vírus, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.

I. O e-mail é a uma forma de se contaminar um sistema, pois o vírus pode vir em um anexo, ou no próprio corpo HTML da mensagem. Muitos serviços de e-mail desativam a HTML como padrão, até que se confirme o remetente.

II. Serviços de compartilhamento peer-to-peer como Dropbox, SharePoint ou ShareFile podem ser usados para propagar vírus. Esses serviços sincronizam arquivos e pastas para qualquer computador vinculado a uma conta específica. Então, quando se faz upload de um arquivo infectado por vírus em uma conta de compartilhamento de arquivos, o vírus é baixado para todos que acessam e compartilham esse arquivo.

III. Softwares sem correção são softwares e aplicativos que não sofreram as atualizações de segurança mais recentes do desenvolvedor, para corrigir brechas de segurança no software, possibilitando, com isso, que criminosos explorem as vulnerabilidades das versões desatualizadas de programas.

A sequência correta é

 

Provas

Questão presente nas seguintes provas
2016878 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: Câm. Marabá-PA

Considere as duas situações abaixo:

I. O conteúdo do e-mail foi alterado antes de chegar ao destino.

II. O conteúdo do e-mail foi lido por uma pessoa que não é o destinatário devido.

Nas situações I e II, respectivamente, foram violados os seguintes princípios básicos da segurança da informação:

 

Provas

Questão presente nas seguintes provas
2016764 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: Câm. Marabá-PA

A segurança de recursos em sistemas computacionais está fundamentada em três componentes que são

 

Provas

Questão presente nas seguintes provas
2016643 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: Câm. Marabá-PA

Considerando a criptografia de chaves, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.

I. Na criptografia de chave assimétrica, os processos de cifragem e decifragem são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave. A chave tem de ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas.

II. Na criptografia simétrica, cada pessoa tem um par de chaves denominadas chave pública e chave privada. Para mandar uma mensagem privada, o transmissor cifra a mensagem usando a chave pública do destinatário pretendido, que deverá usar a sua respectiva chave privada para conseguir recuperar a mensagem original.

III. A assinatura digital usa os conceitos da criptografia assimétrica. É uma mensagem que só uma pessoa pode produzir, mas que todos podem verificar. É um conjunto de dados que não pode ser forjado assegurando o nome do autor que funciona como uma assinatura de documentos.

A sequência correta é

 

Provas

Questão presente nas seguintes provas
2016512 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: Câm. Marabá-PA

Os criadores de programas maliciosos não costumam compartilhar seus códigos-fonte com as empresas de segurança de informação. Sendo assim, a fim de entender como essas ameaças digitais funcionam e então poder criar defesas contra elas, os analistas que trabalham nessas empresas podem valer-se do processo conhecido como

 

Provas

Questão presente nas seguintes provas
2016490 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: Câm. Marabá-PA

Existe uma classificação de ameaças de acordo com mecanismo de obtenção de informação do Malware. São exemplos de Malware

 

Provas

Questão presente nas seguintes provas
2013044 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IEP-RS
Provas:

Analise as seguintes informações quanto às estações de trabalho e componentes, presentes na Resolução nº 02/2019:

I. O usuário deverá executar somente tarefas e aplicações que estejam dentro do escopo de trabalho de seu setor e demais unidades do IEP, utilizando os programas e equipamentos com zelo e responsabilidade.

II. Caberá aos usuários relatar imediatamente ao TI qualquer suspeita de uso inadequado dos recursos computacionais.

III. É proibido aos usuários alterar, configurar ou remanejar estações de trabalho e periféricos de seus locais de instalação sem o conhecimento do TI.

IV. Sem a liberação do Diretor- Presidente não será permitida a utilização dos recursos computacionais para benefício próprio ou de terceiros, direto ou indireto.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas