Magna Concursos

Foram encontradas 16.892 questões.

1617830 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: EJUD-PI
Orgão: TJ-PI
Provas:

Ransomware é um código malicioso que se aproveita de uma vulnerabilidade do sistema operacional ou do próprio usuário para criptografar arquivos e pastas do computador com o intuito de pedir um resgate por essas informações. Assinale a alternativa que apresenta uma prevenção contra esse tipo de ataque:

 

Provas

Questão presente nas seguintes provas
1612241 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IF Sudeste-MG
Provas:
Informe se é verdadeiro (V) ou falso (F) o que se afirma sobre os sistemas de detecção e de prevenção de invasão.
( ) Os sistemas baseados em assinaturas requerem um conhecimento prévio do ataque para gerar uma assinatura precisa.
( ) Os sistemas podem ser utilizados para detectar diferentes tipos de ataques, como, por exemplo, varreduras de porta, varreduras de pilha TCP e ataques de DoS.
( ) Os sistemas baseados em assinaturas monitoram a rede, procurando por fluxos de pacotes que são estatisticamente incomuns, por exemplo, uma porcentagem irregular de pacotes ICMP.
De acordo com as afirmações, a sequência correta é
 

Provas

Questão presente nas seguintes provas
1586769 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: CPC-PA

A política de segurança da informação é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para uma organização sejam preservados. Neste sentido, a política de segurança é composta por três blocos principais:

 

Provas

Questão presente nas seguintes provas
1575093 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE
Sobre a criptografia simétrica e assimétrica, analise as seguintes proposições.
1) Dentro da criptografia assimétrica, cada participante da comunicação possui um par de chaves. Esse par é composto por uma chave pública, que pode ser divulgada a todos, e uma chave privada, que deve ser repassada pelo emissor apenas para o seu destinatário.
2) Uma das vantagens da criptografia simétrica é a confidencialidade do algoritmo, ou seja, detalhes de projeto e implementação dos algoritmos não são divulgados para o público externo, para dificultar a criptoanálise dos mesmos.
3) Uma das vantagens da criptografia assimétrica é a possibilidade de também prover autenticação, ao invés de apenas confidencialidade.
4) Como exemplo de algoritmos simétricos, podem-se citar o DES, o 3DES, o AES e o Blowfish.
Estão corretas, apenas:
 

Provas

Questão presente nas seguintes provas
1574834 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: MetroCapital
Orgão: Pref. Laranjal Paulista-SP
Provas:

Assinale a alternativa que apresenta um exemplo de antivírus:

 

Provas

Questão presente nas seguintes provas
1573635 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: MetroCapital
Orgão: Pref. Laranjal Paulista-SP
Provas:
Que nome se dá ao programa capaz de se replicar automaticamente pelas redes, enviando autocópias de um computador para outro, sem, necessariamente, precisar de um programa hospedeiro:
 

Provas

Questão presente nas seguintes provas
1562356 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: CETAP
Orgão: Pref. Maracanã-PA
A sala onde estava instalado o servidor de banco dados de uma organização passou por um incêndio e os equipamentos foram totalmente destruídos. Qual dos procedimentos citados a seguir, executados pelo responsável pela TI desta organização antes deste acidente, será mais importante para continuidade dos negócios?
 

Provas

Questão presente nas seguintes provas

No tocante aos mecanismos de segurança referentes ao filtro antiphishing, analise os itens a seguir e, ao final, assinale a alternativa correta:

I – Permitem o bloqueio de sites conhecidos por exporem propagandas e a determinação da reputação dos sites que o usuário acessa.

II – Já vem integrado à maioria dos navegadores Web e serve para alertar os usuários quando uma página suspeita de ser falsa é acessada.

III – Permite que o usuário controle a execução de códigos Java e Java Script. O usuário pode decidir quando permitir a execução destes códigos e se eles serão executados temporariamente ou permanentemente.

 

Provas

Questão presente nas seguintes provas
1540744 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFSCAR
Orgão: UFSCAR
Provas:

O termo "malware" hoje é usado para descrever qualquer programa malicioso no computador ou dispositivo móvel. Esses programas são instalados sem o consentimento dos usuários e podem causar diversos efeitos desagradáveis, como diminuir o desempenho do computador, invadir seu sistema à procura de dados pessoais, apagar dados ou até afetar negativamente o funcionamento do hardware controlado pelo computador. Para combater esse tipo de problema existem algumas condutas que ajudam a melhorar a segurança do computador, dificultando esse tipo de ocorrência.

Leia as afirmativas a seguir e escolha a alternativa correta, sob o contexto de conduta(s) segura(s).

I. É importante ter cuidado ao executar aplicativos baixados da Internet não reconhecidos. Aplicativos não reconhecidos têm mais chances de não serem seguros;

II. Com frequência são lançadas atualizações especiais de segurança do sistema operacional que ajudam a proteger o computador. Essas atualizações podem evitar vírus e outros ataques de malware por possíveis falhas de segurança, por isso é importante manter o sistema atualizado;

III. Não se deve abrir mensagens de e-mail de remetentes desconhecidos ou anexos de e-mail que não são reconhecidos. Muitos vírus são anexados a mensagens de e-mail e se propagam assim que o anexo é aberto, a menos que tenha um bom antivírus, pois ele garantirá plenamente a proteção do seu computador.

 

Provas

Questão presente nas seguintes provas
1540718 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFSCAR
Orgão: UFSCAR
Provas:

A criptografia, utilizando chaves públicas e privadas para decodificar e codificar mensagens, é um método utilizado para a segurança da informação. Esse método garante a confidencialidade, autenticidade e o não-repúdio de comunicações eletrônicas.

Considere um sistema operacional Ubuntu GNU Linux com alguns usuários cadastrados e que parte desses usuários pertencem ao grupo tecnico. Você utiliza o usuário candidato que pertence ao grupo tecnico, suas chaves privada e pública chamam-se, respectivamente, id_rsa e id_rsa.pub. A configuração das permissões de leitura, escrita e execução relativas ao usuário e grupo dos arquivos id_rsa e id_rsa.pub do candidato não deve permitir o acesso indevido a estes arquivos. Assim, selecione a alternativa com a configuração de permissões correta dos arquivos id_rsa e id_rsa.pub, respectivamente:

 

Provas

Questão presente nas seguintes provas