Magna Concursos

Foram encontradas 16.913 questões.

1938490 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP

Das características da Segurança da Informação, assinale aquela em que há a garantia de que a informação será acessada somente por pessoas autorizadas:

 

Provas

Questão presente nas seguintes provas
1938489 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP

Que nome se dá ao envio de mensagens de e-mail em grande quantidade, sem autorização dos destinatários?

 

Provas

Questão presente nas seguintes provas
1938483 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP

Como se sabe, a criptografia é um dos principais mecanismos de segurança no que se refere aos riscos da internet. Dos itens abaixo, a criptografia é capaz de proteger:

I – as comunicações realizadas pela internet.

II – Os dados sigilosos armazenados no computador.

III – o acesso ao computador de usuários sem permissão.

 

Provas

Questão presente nas seguintes provas
1936167 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: EsFCEx
Provas:
No algoritmo de criptografia de chave pública RSA, a encriptação e a decriptação têm a seguinte forma, em que M representa um bloco de texto claro (originado no emissor) e C, um bloco de texto cifrado (encaminhado ao receptor):
C = !$ M^e !$ mod n
M = !$ C^d !$ mod n = !$ (M^e)^d !$ mod n = !$ M^{ed} !$ mod n
A respeito de e, d e n, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
1936141 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Os vírus são uma ameaça constante às empresas, resultando em diversos tipos de problemas mais sérios devido à disponibilidade de serem incluídos também em ataques distribuídos.

Associe corretamente o tipo de vírus à sua descrição.

TIPOS DE VÍRUS

(1) Macro

(2) Scripts

(3) Setor de boot

(4) Arquivos executáveis

DESCRIÇÕES

( ) Não é transmitido pela rede.

( ) Se espalha após o usuário executar um arquivo.

( ) Se espalha rapidamente por poder ser anexado a e-mails.

( ) São executados automaticamente pelos softwares de leitura de e-mails.

A sequência correta é

 

Provas

Questão presente nas seguintes provas
1936096 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

O controle de acesso é o processo para definir ou restringir os direitos de indivíduos ou aplicações de obter dados.

A esse respeito, avalie o que se afirma sobre o controle de acesso baseado em perfil (Role Based Access Control - RBAC).

I. Esse tipo de controle é aplicado no controle de acesso discricionário.

II. O acesso é definido pela lista de regras criadas pelo administrador do sistema.

III. A determinação do perfil de um usuário é feita de forma discricionária pelo gestor de um recurso.

IV. O acesso às informações é baseado em função do cargo ou do grupo em que o usuário pertence.

Está correto apenas o que se afirma em

 

Provas

Questão presente nas seguintes provas
1935946 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:

Com o avanço da necessidade do aumento dos níveis de segurança, é necessária a garantia de que o agente comprove sua identidade através dos meios de autenticação. Relacione as colunas quanto aos grupos básicos de autenticação e seus mecanismos. Em seguida, assinale a alternativa com a sequência correta.

1 – aquilo que o usuário é

2 – aquilo que o usuário tem

3 – aquilo que o usuário sabe

( ) senha

( ) impressões digitais

( ) token

( ) íris

( ) cartão de acesso

 

Provas

Questão presente nas seguintes provas
1935740 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:

Em relação aos objetivos, segundo a NBR 27002:2005, item Controle de Acessos, subitem responsabilidades dos usuários, analise as opções abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) Política de controle de acesso.

( ) Uso de senhas.

( ) Registro de usuários.

( ) Equipamento de usuário sem monitoração.

( ) Política de mesa limpa e tela limpa.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
1935286 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

É essencial que um sistema de informação não permita o acesso de pessoas não autorizadas. Deve-se ter a preocupação quanto a integridade do trabalho que está sendo realizado pelo profissional e usuário dos softwares.

Esse controle de qualidade segue o conceito de

 

Provas

Questão presente nas seguintes provas
1935127 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Geralmente as caixas de e-mails dos usuários possuem mecanismos de filtro para esse tipo de mensagem.

Os filtros Bayesianos utilizam qual técnica anti-spam?

 

Provas

Questão presente nas seguintes provas