Magna Concursos

Foram encontradas 16.892 questões.

1839410 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Jaru-RO
Provas:

A transmissão de dados por rede pública pode expor o conteúdo das informações. Uma maneira eficiente de evitar que um dado interceptado seja conhecido é o uso de:

 

Provas

Questão presente nas seguintes provas
1839407 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Jaru-RO
Provas:

A segurança de seus dados passa necessariamente pela realização periódica de back-up’s. O tipo de backup que consiste em copiar apenas os dados que foram alterados em relação ao último backup completo denomina-se:

 

Provas

Questão presente nas seguintes provas
1838787 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Segundo CERT .BR (2012), a técnica pela qual um atacante utiliza um computador para tirar, de operação um serviço, um computador ou uma rede conectada à Internet é chamada de:

 

Provas

Questão presente nas seguintes provas
1838786 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Segundo Tanenbaum (2003), qual técnica é utilizada para esconder informações no bit de mais baixa ordem de cada valor de cor RGB de uma imagem?

 

Provas

Questão presente nas seguintes provas
1838663 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Segundo CERT.BR (2012), os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações criminosas. Para alcançar esses objetivos os atacantes costumam usar algumas técnicas. Correlacione as técnicas às suas respectivas definições e a seguir assinale a opção correta.

1- Exploração de vulnerabilidade

li- Varredura em redes (Scan)

lii- lnterceptação de tráfego (Sniffing)

IV- Negação de Serviço (Dos e DDoS)

( ) Inspeciona os dados trafegados em redes de computadores.

( ) Condição que, quando explorada por um atacante, pode resultar em uma violação de segurança.

( ) Técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

( )Técnica que consiste em efetuar buscas minuciosas em redes. com o objetivo de identificar computadores ativos e coletar informações sobre eles.

 

Provas

Questão presente nas seguintes provas
1831053 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

De acordo com Tanenbaum (2003), qual algoritmo de criptografia representa um algoritmo de chave pública?

 

Provas

Questão presente nas seguintes provas
1828542 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

CERT.BR (2012) define como um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo. Esse método criptográfico é conhecido como:

 

Provas

Questão presente nas seguintes provas
1823227 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFF
Orgão: UFF

O sistema baseado na encriptação que identifica e autentica quem envia e quem recebe uma mensagem ou uma transação na Internet, é:

 

Provas

Questão presente nas seguintes provas
Qual tipo de backup. embora mais lento. faz cópia total dos arquivos independentemente da última cópia de segurança feita?
 

Provas

Questão presente nas seguintes provas
1762566 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Porto Alegre-RS
A questão baseia-na Figura 1, que mostra uma notícia da Agência Brasil, da Empresa Brasil de Comunicação (EBC), publicada dia 19 de setembro de 2019, disponível no seguinte endereço eletrônico http://www.ebc.com.br/institucional/sala-de-imprensa/noticias/2019/11/ebc-ganha-nova-identidade-visual-1. Segundo a Agência Brasil, a Polícia Federal deflagrou, no dia 19 de setembro de 2019, a 2ª fase da Operação Spoofing, que investiga a invasão de dispositivos eletrônicos de autoridades e a prática de crimes cibernéticos.
Enunciado 3249688-1
Figura 1 – Notícia da Agência Brasil
A Figura 1 apresenta notícia a respeito da 2ª fase da Operação Spoofing, na qual os policiais federais cumpriram dois mandados de prisão temporária e outros de busca e apreensão em endereços de pessoas ligadas à organização criminosa investigada. Os criminosos invadiram os celulares de autoridades, tendo acessado e tomado conhecimento de informações, muito delas sensíveis, sem autorização dos respectivos proprietários. Nesse caso, é correto afirmar que o seguinte princípio básico da Segurança da Informação foi violado:
 

Provas

Questão presente nas seguintes provas