Magna Concursos

Foram encontradas 16.882 questões.

1150007 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Pref. Divinópolis-MG
Provas:
A maior diferença entre a criptografia simétrica e assimétrica é que em relação às chaves a primeira:
 

Provas

Questão presente nas seguintes provas
1146863 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: DECEx
Orgão: EsFCEx
Provas:
Em relação à forma de classificação dos métodos de ocultação típicos usados por vírus de computador, analise as proposições abaixo e, em seguida, assinale a alternativa que apresenta a resposta correta.
I. Um vírus cifrado usa uma chave aleatória para criptografar/decriptografar parte de seu código.
II. Um vírus polimórfico reescreve a si mesmo completamente a cada infecção.
III. Um vírus metamórfico muda a chave de encriptação/decriptação a cada infecção.
 

Provas

Questão presente nas seguintes provas
1145750 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFT
Orgão: Câm. Palmas-TO
Provas:
Os softwares antivírus são comumente utilizados para proteger os sistemas de ameaças e potenciais softwares malintencionados, os conhecidos malwares. Assinale a alternativa que NÃO constitui um tipo de malware.
 

Provas

Questão presente nas seguintes provas
No que diz respeito à Gestão de Segurança da Informação, a Gestão de Riscos consiste em direcionar, controlar e levar o risco relacionado à Segurança da Informação aos níveis aceitáveis para a organização. Neste contexto, observe a figura abaixo, que representa um processo de gestão de riscos.
Enunciado 1145698-1
As etapas TRATAMENTO DE RISCOS, ANÁLISE DE RISCOS, IDENTIFICAÇÃO DE RISCOS e AVALIAÇÃO DE RISCOS correspondem na figura, respectivamente, aos seguintes identificadores:
 

Provas

Questão presente nas seguintes provas
1144016 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: PROMUN
Orgão: OSSHCP HMR
Provas:

Diante dos diversos tipos de ataques e ameaças a informação, para garantir a segurança da mesma se faz necessário a utilização de diversos mecanismos de segurança. São exemplos desses mecanismos:

 

Provas

Questão presente nas seguintes provas
1142776 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-SE

Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.

URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html

URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html

Porta 191.125.13.1

O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apresentada solicitava o preenchimento dos dados e a inserção de senha do usuário para acesso ao sistema.

A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.

A porta utilizada pelo sistema foi representada na notação v4.
 

Provas

Questão presente nas seguintes provas
1142775 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-SE

Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.

URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html

URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html

Porta 191.125.13.1

O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apresentada solicitava o preenchimento dos dados e a inserção de senha do usuário para acesso ao sistema.

A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.

O browser do computador da vítima provavelmente estava infectado por software malicioso que realizava um envenenamento de cache.

 

Provas

Questão presente nas seguintes provas
1142774 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-SE

Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.

URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html

URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html

Porta 191.125.13.1

O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apresentada solicitava o preenchimento dos dados e a inserção de senha do usuário para acesso ao sistema.

A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.

Nesse caso, utilizava-se a estratégia de phishing para obter dados dos usuários.

 

Provas

Questão presente nas seguintes provas
1142773 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-SE

Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.

URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html

URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html

Porta 191.125.13.1

O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apresentada solicitava o preenchimento dos dados e a inserção de senha do usuário para acesso ao sistema.

A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.

A identificação do provedor de conexão do site malicioso deve ser feita no serviço de diretório Whois brasileiro.

 

Provas

Questão presente nas seguintes provas
1142644 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: PROMUN
Orgão: OSSHCP HMR
Provas:

A Criptografia é a tecnologia ou técnica utilizada para codificar e decodificar dados. E faz isso com o objetivo de que a mensagem possa manter a informação confiável e confidencial. O modo mais simples de criptografia são as cifras de troca. Acredita-se que Júlio César, imperador romano, já fazia uso dessa técnica para criptografar suas mensagens. Tanto que seu método ficou conhecido como Cifra de César. Que pode ser observada abaixo:

Texto simples

ABCDEFGHIJKLMNOPQRSTUVWXYZ

Texto criptografado

DEFGHIJKLMNOPQRSTUVWXYZABC

Levando em consideração este método, marque a opção que representa a mensagem “analista de sistemas” criptografado com a Cifra de César.

 

Provas

Questão presente nas seguintes provas