Magna Concursos

Foram encontradas 16.901 questões.

2565249 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: FHSTE-RS
Provas:
Assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
é o tipo de software criado para que sejam mostradas ao usuário propagandas por meio de um navegador da internet ou de um programa instalado no computador.
 

Provas

Questão presente nas seguintes provas
2302712 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Gramado-RS
Para que serve um Certificado Digital?
 

Provas

Questão presente nas seguintes provas
2302568 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: AL-AP
Para evitar ser vítima de fraudes cometidas por meio de phishing ou pharming, deve-se atentar para a seguinte precaução:
 

Provas

Questão presente nas seguintes provas
Segundo a norma ABNT NBR ISO/IEC 27005:2011, a atividade de tratamento de risco, dentro do processo de gestão de riscos de segurança da informação, considera como opções de tratamento do risco:
 

Provas

Questão presente nas seguintes provas
A criptografia é tida como a ciência da escrita cifrada e chegou a um ponto de evolução no qual conseguiu criar algoritmos-padrão que utilizam uma chave para se completar. Ao mudar a chave, o resultado da encriptação é totalmente diferente. Nesse contexto, chave é
 

Provas

Questão presente nas seguintes provas
Todo vírus é um malware, mas nem todo malware é um vírus. Saber distinguir uma coisa da outra pode ser importante quando um técnico de TI precisa combater uma infecção. É correto afirmar que o Satanbug
 

Provas

Questão presente nas seguintes provas
Buscando garantir a continuidade das operações de uma Assembleia Legislativa, em caso de desastre que impossibilite o uso do edifício sede nas suas atividades diárias, a equipe de TI contratou um serviço de datacenter terceirizado que possui computadores servidores e a réplica de todos os dados processados na referida Casa Legislativa. Esse serviço terceirizado, sozinho, não atende às requisições de uma infraestrutura de recuperação de desastres, em função de
 

Provas

Questão presente nas seguintes provas
Um visitante de uma operadora de telefonia acessou sozinho a sala central de comunicação de rede de uma Assembleia Legislativa XYZ, utilizando-se de um crachá de identificação e de um sistema de senha PIN ( Personal Identification Number), fornecidos pela recepção da empresa para abrir a única porta de acesso. Esse procedimento de acesso NÃO atende às convenções da ISO/IEC 27002:2013, quanto aos controles de entrada física, em razão
 

Provas

Questão presente nas seguintes provas
Considere a mensagem abaixo, incluindo todas as pontuações, a ser enviada de Alice para Bob em uma comunicação eletrônica.
De acordo com os Princípios de Conduta, a conduta dos magistrados deverá ser pautada pelos seguintes princípios: integridade, lisura, transparência, respeito e moralidade.
No computador de Alice foi aplicado um algoritmo de criptografia que gerou o código abaixo:
60535465640FD7DE08FF8CB37441F2C2FAF598C480D16B3988D75B533D12E5D9
O algoritmo aplicado e o código gerado são, correta e respectivamente,
 

Provas

Questão presente nas seguintes provas
Para se garantir autenticidade em uma transação entre A e B, sendo A o autor e emissor do documento, este precisa ter sido cifrado com a chave
 

Provas

Questão presente nas seguintes provas