Magna Concursos

Foram encontradas 16.882 questões.

1142281 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFSC
Orgão: UFSC
Provas:
Na operação criptográfica em que uma pessoa cifra com sua chave pública o resultado da aplicação de uma função hash a um texto plano, é (são) atendido(s) apenas o(s) seguinte(s) princípio(s):
 

Provas

Questão presente nas seguintes provas
1142279 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFSC
Orgão: UFSC
Provas:
Na operação criptográfica em que uma pessoa cifra com sua chave privada o resultado da aplicação de uma função hash a um texto plano, tem-se atendido(s) o(s) seguinte(s) princípio(s):
 

Provas

Questão presente nas seguintes provas
1142278 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFSC
Orgão: UFSC
Provas:
Sobre os tipos de backup (cópias de segurança) de arquivos, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
1140678 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: PROMUN
Orgão: OSSHCP HMR
Provas:

Com o alto número de furtos de informações e invasões a sistemas de informação, também é crescente o número de mecanismos criados para proteger estas informações. Acerca deste tema, marque a opção que melhor define o que é um IDS.

 

Provas

Questão presente nas seguintes provas
1137812 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: CRM-SC
Provas:
Para verificar a integridade de um arquivo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Assinale a alternativa que apresente somente exemplos de métodos de hash:
 

Provas

Questão presente nas seguintes provas
1137811 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: CRM-SC
Provas:
É o conjunto de técnicas usadas por invasores para convencer as pessoas a instalar programas maliciosos e divulgar informações confidencias, ou seja, são técnicas que buscam explorar o usuário e não atacar sistemas de informação. Esse conceito se aplica a:
 

Provas

Questão presente nas seguintes provas
1137810 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: CRM-SC
Provas:

Com relação as boas práticas na utilização de senhas, analise as afirmativas abaixo e identifique a resposta correta.

I. Altere as suas senhas sempre que julgar necessário.

II. Use sempre a mesma senha para todos os serviços que acessa.

III. Não forneça as suas senhas para outra pessoa, em hipótese alguma.

 

Provas

Questão presente nas seguintes provas
1137809 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: CRM-SC
Provas:
Considerando as seguintes descrições:
Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.
Estes se enquadram em que categoria de códigos maliciosos:
 

Provas

Questão presente nas seguintes provas
1137808 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: CRM-SC
Provas:
Identifique nas opções abaixo uma aplicação de backup:
 

Provas

Questão presente nas seguintes provas
1137364 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: DECEx
Orgão: EsFCEx
Provas:
Em relação às Ameaças Persistentes Avançadas ( do inglês APT - Advanced Persistent Threat) associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.
Fase Característica
1. Reconhecimento ( ) Busca de outros hosts vulneráveis na rede.
2. Direcionamento
( ) Os invasores enumeram compartilhamentos de rede.
3. Comprometimento ( ) Identificação de dados do host atacado.
4. Administração
5. Movimento lateral
 

Provas

Questão presente nas seguintes provas