Magna Concursos

Foram encontradas 16.837 questões.

2351273 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
Um dos ataques mais difíceis de combater é o ataque distribuído de negação de serviço (DDoS), em razão da dificuldade de determinar as suas origens.
Uma forma frequente de realizar esse ataque é por meio de:
 

Provas

Questão presente nas seguintes provas
2351272 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
Em relação às normas de segurança da informação, analise as afirmativas a seguir:
I. A norma ISO/IEC 27002 é voltada para o uso de boas práticas na segurança da informação.
II. A norma de segurança da informação ISO/IEC 27001 orienta dar maior atenção à dimensão disponibilidade, por ser a mais difícil de se prevenir.
III. Aspectos de ordem administrativa, como contratação e demissão de colaboradores, não são abordadas pela norma ISO/IEC 27002.
Está correto somente o que se afirma em:
 

Provas

Questão presente nas seguintes provas
2351271 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
A probabilidade da ocorrência de um incidente de segurança é um dos elementos que serve para determinar:
 

Provas

Questão presente nas seguintes provas
2351270 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
Algoritmos de hash são bastante utilizados como elementos de garantia da segurança da informação. A propriedade da informação garantida pela utilização desses algoritmos é a:
 

Provas

Questão presente nas seguintes provas

Segundo a Cartilha de Segurança para a Internet (2012), publicada no site cert.br, para permitir que se possam aplicar, na Internet, cuidados similares aos que costumam ser tomados no dia a dia, é necessário que os serviços disponibilizados e as comunicações realizadas pela Internet garantam alguns requisitos básicos de segurança, EXCETO:

 

Provas

Questão presente nas seguintes provas

A criptografia, segundo a Cartilha de Segurança para a Internet (2012) publicada no site Cert.br é um dos principais mecanismos de segurança que pode ser usado para a proteção contra riscos associados ao uso da Internet. Diante desse contexto, observe a figura abaixo

Enunciado 3391624-1

O sistema criptográfico que utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Esse sistema criptográfico é denominado chave

 

Provas

Questão presente nas seguintes provas

Segundo a Cartilha de Segurança para a Internet (2012) publicada no site cert.br, códigos maliciosos (malware) são programas especificamente desenvolvidos para execuções danosas e atividades maliciosas em computador. Assinale a opção que NÃO apresenta uma das diversas formas pelas quais os códigos maliciosos podem infectar ou comprometer um computador.

 

Provas

Questão presente nas seguintes provas
2204738 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: Câm. Maringá-PR
Provas:
Os crimes digitais têm crescido cada vez mais e novas ameaças são lançadas constantemente por criminosos na Internet. Dentre os vários tipos de ameaças, há uma em que o criminoso finge se passar por uma parte confiável, transmitindo conteúdos que servem para roubar dados do usuário. Que nome é dado a esse tipo de ameaça?
 

Provas

Questão presente nas seguintes provas
2194428 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

No âmbito da Segurança das Informações Digitais, um tipo de código malicioso que tornam inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é conhecido como:

 

Provas

Questão presente nas seguintes provas
2194421 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Qual a ferramenta utilizada por criminosos digitais para depurar e modificar o arquivo binário do software ou para entender o algoritmo de geração de chaves desse software?

 

Provas

Questão presente nas seguintes provas